信息安全
-
系统灾难恢复(美)韦尔斯,(美)沃克(Walker,C.),(美)沃克(Walker,T.) 著,马振晗,谭珺 译如今,无论机构的规模如何,安全问题和灾难恢复能力已经成为机构管理的首要问题。本书深入探讨了制定和执行灾难恢复计划的全过程。本书能够帮助机构解决安全方面、IT方面或是业务领域功能方面所遇到的危机,使得机构对这些问题有全面的认识,从而从容应对危急事件,及时恢复。 -
数字证书应用技术指南《中国商用密码认证体系结构研究》课题组《数字证书应用技术指南》概要归纳分析了电子事务中的安全需求,介绍了数字证书的基本功能原理,从信息安全传输、安全电子邮件、授权身份管理等8个方面介绍了通过运用数字证书能完成的常用安全服务,描述了数字证书在几种应用中的具体实践,另外以附录的形式简要描述与数字证书相关的部分背景知识。主要面向从事电子商务、电子政务环境中应用数字证书技术的业务管理人员、应用开发人员、网络与安全体系规划和建设人员、系统运营维护人员等。同时可为数字证书基础设施建设厂商、数字证书应用中间件开发商在进行产品设计、实施、应用时提供参考。 -
数据备份恢复与安全24小时轻松掌握旗讯中文《数据备份恢复与安全24小时轻松掌握》是一本介绍如何保护自己的电脑以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改,如何在系统和文件遭到破坏后能够恢复还原,如何保护网上交易的安全,保证网络游戏安全,如何保证电子邮件安全的图书。《数据备份恢复与安全24小时轻松掌握》共分24个单元,详细介绍了电脑安全概述、电脑操作系统安全、软件安全与文件保护、网络安全、硬件安全与病毒防范、数据备份与恢复、黑客防范与防火墙使用。《数据备份恢复与安全24小时轻松掌握》结构清晰,深入浅出,重视实践,立足于解决实际问题,以操作为主,每个步骤有相应的图片,使所有的操作一目了然,方便读者阅读和学习,使读者真正能够一步一步地掌握《数据备份恢复与安全24小时轻松掌握》所提供的各种保护电脑的实用安全方法。 -
网络安全体系结构张常有第1章 绪论1.1网络信息安全基本概念1.2网络信息面临的主要威胁1.3网络信息安全目标1.4网络信息安全的发展过程1.5网络信息安全体系结构:1.6网络信息安全的主要研究内容1.7小结思考与练习第2章 密码学基础2.1密码学基础知识2.2对称密码体制2.3公钥密码体制2.4信息认证与数字签名2.5小结思考与练习第3章 网络安全协议3.1安全协议概述3.2数据链路层安全协议3.3网络层安全协议3.4传输层安全协议3.5小结思考与练习第4章 系统平台加固4.1平台加固步骤4.2系统平台加固工具分类4.3实用平台加固工具介绍4.4windows系统的安全加固4.5Linux系统安全加固4.6小结思考与练习第5章 网络隔离与防火墙5.1网络隔离的模型5.2逻辑隔离5.3物理隔离5.4防火墙技术5.5小结思考与练习第6章 虚拟专用网(VPN)6.1VPN原理6.2VPN的分类6.3VPN解决方案的选择和实施6.4在Windows2000中配置VPN6.5小结思考与练习第7章 入侵检测系统7.1入侵检测系统概述7.2IDS的分类7.3入侵检测系统的关键技术7.4入侵检测系统的测试与评估7.5标准化工作7.6IDS产品介绍7.7小结思考与练习第8章 公钥基础设施PKI8.1PKI提供的服务8.2公钥基础设施体系结构8.3PKI的信任模型8.4.特权管理基础设施PMI简介8.5小结思考与练习第9章 应用安全9.1Web安全9.2电子邮件安全9.3电子商务安全9.4小结思考与练习第10章 安全评估10.1国际安全标准lO.2安全评估方案10.3小结思考与练习第11章系统安全审计11.1安全审计的原理11.2安全审计应用实例11.3小结思考与练习参考文献 -
软件安全开发生命周期(美国)Steve Lipner,Michael Howard 著;李兆星 译对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在每一个已经实践过的过程(从设计到发布产品)的每一个阶段为你提供指导,以将安全缺陷降低到最小程度。软件开发方法的发展和采用对提高微软软件产品的安全性和保密性的确卓有成效。由13个阶段的过程组成,统称为软件安全开发生命周期。本书将向您一一呈献。本书的特别之处在于SDL并不是枯燥乏味的理论,而是更具有可操作性的实践指南。SDL有两重目的:其一是减少安全漏洞与隐私问题的数量,其二是降低残留漏洞的严重性。本书适合以下人员阅读:一类是高级管理人员以及具体管理软件开发团队和软件开发过程的管理人员,另一类则是软件设计师和软件架构师。 -
重拳出击程秉辉、等《重拳出击:Windows防黑杀毒大作战》是一本基于Windows操作系统上网用户的系统及网络安全图书。网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下一个替罪羔羊!Intemet安全已经成为所有电脑用户不可或缺的基本知识——除非你不准备上网,而使用Windows防火墙或者安装杀毒软件就能万事无忧了吗?当然是Mission Impossible!在各种木马、恶意或间谍程序、傀儡或僵尸程序、后门程序、跳板程序、蠕虫、病毒……四处横行的Intemet世界,仅仅使用功能简单的Windows防火墙或者防病毒软件已经不可能保障你的电脑安全。然而求人不如求己,每位上网者必须充实与了解网络安全的基本知识,然后才可能针对各种不同的黑客手法进行有效防范,有效地保障浏览网页、收发E-mail、下载资料、聊天等操作的安全。《重拳出击:Windows防黑杀毒大作战》适合每位Windows联网用户以及各类网络办公企业。同时也适合Windows——特别是Vista和操作系统DIY爱好者,更对社会培训班、现代办公企业受益匪浅。 -
密码学导引德尔夫斯,克内贝尔;肖国镇,张宁 译《密码学导引:原理与应用》共10章,主要从两个方面介绍密码学的知识:第一部分介绍了经典密码学中的对称密码体制、非对称密码体制及相关的密码协议,重点讨论了模代数学和以模代数学为基础的非对称密码。第二部分从Shannon经典的信息论工作出发,分析了概率算法和单向函数的安全性,并给出了基本的安全性定义。在此基础上,对公钥加密和签名方案的可证明安全性做了详细的分析。另外,在附录中,《密码学导引:原理与应用》还完整地介绍了密码学中需要用到的代数数论和概率信息论的基础知识。各章的结尾声处都有相关的习题,读者可以在原著者公布的网站上查到习题的答案。《密码学导引:原理与应用》可作为信息安全领域的大学生与研究生的相关课程的教材,也可作为密码学和信息安全领域的研究人员的参考书。 -
计算机网络构建与安全技术俞承杭《21世纪高等院校计算机教材系列:计算机网络构建与安全技术》首先介绍必要的计算机网络基础知识,再从组建局域网(IAN)开始,通过硬件连接、软件安装配置、各种服务器架设等步骤完成整个网络的组建工作。书中介绍了网站制作技术;通过互联网接入技术,完成LAN与外界网络的互联与服务器发布。在网络与信息安全技术方面,主要从系统保护的角度,介绍了信息内容安全、网络系统安全和管理安全所涉及的技术。《21世纪高等院校计算机教材系列:计算机网络构建与安全技术》适合作为信息管理专业、电子类专业和自动化类专业应用型本、专科相关课程的教材,并适合作为公共计算机网络和信息安全课程的教材。 -
高科技手段在公共安全控制领域的应用陆新淮本书从一个新的视角,全方位多层次地阐述同犯罪作斗争的技术和手段,内容涵盖公共安全领域犯罪的侦查、防范和控制。历史经验证明,自然科学的现代理论和技术成果对包括高科技犯罪在内的刑事犯罪的侦查、预防和控制有着重大影响,没有科学理论上的准备和现代技术成果,就不可能有现代侦查技术、预防技术和控制技术。社会经济的发展,人口、资金、物资的大流动和科学技术的不断进步,犯罪活动的规律、特点的变化,过去的人海战术、手丁操作已经无法满足当前打击犯罪、预防犯罪和加强社会治安综合治理的需要。研究犯罪的目的,就在于研究侦查、揭露、证实犯罪和预防、控制犯罪的对策。 -
信息安全管理之道(美)Mark Osborne 编著;周广辉 等译《信息安全管理之道》是一本介绍信息安全管理的实战指南,通俗易懂,实例丰富,并且提供了作者大量的实际经验。全书从信息安全的组织机构开始,对信息安全的原理、概念、法律法规和标准以及审核进行全面介绍后,结合各种实际经验分析,深入介绍了信息安全管理的切实方法。全书共分为13章,首先介绍了信息安全组织机构、策略、概念、法规和标准。然后用实际经历介绍了信息安全职位的面试和职员情况,最后全面介绍了信息安全管理方面所用工具的原理、使用方法以及各种安全测试方法。《信息安全管理之道》通俗易懂,实例丰富,并且提供了作者的大量实际经验,不但是一本适合信息安全专业人士的实战指南,而且是一本适合各类关注信息安全的人士阅读的参考读物。
