信息安全
-
软件加密技术从入门到精通史子荣本书全面介绍软件加密保护的知识,全书从基本的软件加密基础开始,逐步深入地讲解软件加密的各种技术。全书介绍了注册表和文件的操作知识;讲述如何实现日期限制、次数限制、最后试用期限制、软件启动后的执行时间限制、NAG窗口限制、各类破解工具的介绍和对工具的应用,以及如何实现对这些工具的反跟踪;介绍如何用硬件系列号、用户名作为加密依据进行注册认证,应用随机数方式进行注册认证,应用KeyFile方式进行注册认证,以及如何制作相应的注册机;讲解了DLL实现注册认证;Web服务器方式的网络验证和本地服务器方式的网络验证技术;PE文件结构的知识。 本书是软件开发人员,特别是共享软件开发人员的重要参考书。 -
Open SSL与网络信息安全王志海本书结合 OpenSSL的结构和应用指令,对密码算法、公钥基础设施、数字证书和密码应用协议等内容进行犷全面的具体阐述本书试图通过对OpenSSL的具体介绍,一方面让读者能够熟悉和掌握OpenSSL这个强大的工具库.另一方而更希望读者能够在实践中深人理解密码学理论、思想及其相关应用的质。本书共分12章.第1章对密码学理论、密码学相关应用和本书的情况作了一个概要的说明;第2-3章主要介绍密码学的基本概念、密码技术的基木实现、对称加密算法、公开密钥算法和单向散列函数诱法等密码学知识;第4-6章介绍OpenSSL的结构、编译和安装方法及其使川的基本概念:第7-12章是本书的重点.洋细介绍了OpenSSL的应用程序(指令)的使用方法和各项参数的意义。本书可以作为密码技术设计研发人员的参考书籍,在校的本科学生、研究生入门级的密码学和信息学安全技术方向的参考书籍.还可以作为信息安全培训和密码技术培洲教材。 -
网络安全标准教程穆振东 主编,全国信息化计算机应用技术资格认证管理中心 组编本书是全国信息化计算机应用技术资格认证(CCAT)项目的指定教材,属于操作员级认证体系。CCAT资格认证项目设立的目的除了培养学生掌握相应专业的理论知识,注重学员动手能力、创新能力的训练外,还注重培养和提高学员的企业管理能力,为社会和企业培养既懂技术、又懂管理的复合型人才,以改变人才培养中存在的重理论轻实践、重文凭轻能力的缺陷。本书共分为6章,包括系统安全概念和体系结构,TCP/IP基础、域名系统,网络入侵初步分析,防火墙技术及防火墙的设计与实现、选购、安装与维护、常用防火墙介绍,网络安全策略,网络黑客。随书配有多媒体教学光盘,方便读者实际操作,让读者在最短时间内掌握最多的知识和技能。本书可用于计算机科学、计算机工程和电子工程专业网络安全课程,此外还可以作为参考书使用,同时也适合自学。 -
安全模式(美)舒马赫、等安全问题近来越来越受到人们的关注,很显然较高的安全级别应是所有业务流程基本的先决条件,无论是商业部门还是公共部门都是如此。安全事故报告数量的稳步增长表明企业需要得到更多的帮助以解决安全问题——从软件系统到操作实践的企业计划。通常,安全问题在企业及其构建和运行的系统中并没有得到充分的解决。原因之一是安全覆盖了很多领域。无论是定义安全业务流程,还是安全地开发及运行相应系统和应用程序都是一项难度很大的挑战。由于系统和企业的开放程度不断提高,而且主要是Internet和电子商务技术存在的巨大风险,使得安全形势变得越来越紧张。同时,实现安全本身就很难,尤其是在分布式环境中,因为分布式环境涉及不同的组织、个体、技术组件和机制。除此之外,信任关系的频繁变化,也使得全面分析安全需求变得愈加困难。随着现代业务流程变得越来越复杂,对于涉及其中的人员,理解整个问题空间不再是容易的事。尤其是以下三个重要问题:● 在系统设计和实现中经常最后才考虑安全问题。推进系统安全的企业上下文和需求不能得以清晰的表述,也不能融合在系统体系结构中。我们需要预先解决安全问题,而不是如今的“修理服务”方法。● 多数安全危机都可以归为那些反复出现的著名安全问题。记录在软件手册上的默认密码就是一例。在公共Web服务器上存储敏感信息是另一例。这些例子都说明人们对安全问题的重视程度不高,而且对安全问题也缺乏了解。在这些例子当中,主要目标是增强功能和性能,而不是降低风险。● 企业规划师、系统架构师、开发人员和运营经理安全知识匮乏。正因如此,他们严重依赖安全专家了解自身安全需求和提供安全解决方案。但是,安全专家的数量远不能满足这种需求。而且,安全专家发现在许多情况中,他们为每家企业或每个系统开发项目在重复地解决相同的问题。对于专家来说,这浪费了他们宝贵的时间,使他们无法抽身去解决更复杂的问题。虽然目前出现许多更新、更复杂的问题,但解决这些问题的关键是更好地理解企业上下文中存在的大量基本安全问题,并为它们建立恰当的解决方案。随着时间的推移,遇到同一基本安全问题的安全专家们发现自己总是重复地解决同一问题,而他们早就对这些问题了如指掌并且建立了相应的解决方案。在某种程度上,这些解决方案已收录在安全文献和相关安全标准之中,但是这些著作和标准需要专业人士才能看懂。本书的目标就是收集其中一些基本问题和解决方案,使它们能够为企业规划师、系统架构师、开发人员和运营经理所用。使用哪种形式记录这些信息,才能易于阅读和使用呢?我们如何从以前的错误中汲取经验,如何制定成熟的解决方案以避免问题的再度发生呢?本书借鉴使用了“模式”的概念,它是一种成型的软件开发技术。模式背后的基本思想是,以具有特定结构的文档形式记录专家经验,从而记录指定域中反复出现的问题的成熟解决方案。尤其是安全模式,当对企业或系统负责的人员安全经验不足时便可使用安全模式。这使他们自己就能够解决基本的安全问题,而不用每次都依靠安全专家解决这些问题。同时这也使安全专家能够抽身解决更新、更复杂的安全问题。人们将继续开发和使用二类安全解决方案。即使相对初级的计算机用户,如果他们执意要恶意攻击,也能够使用到处可见的脚本工具造成巨大的破坏。开发一类解决方案是一个巨大的难题,存在的问题有:需求不充分、设计概念不当、劣质的体系结构、不充分的规范、不成熟的软件开发实践、对系统管理的过度依赖、低劣的操作和高管层的消息闭塞等。我们越早对安全问题给予应有的重视,我们的解决方案就能更快地进化发展。这会在很大程度上减少在敏感环境中使用软件应用程序和系统所带来的风险。我们越来越依赖安全的系统和系统化的解决方案。我们相信安全模式是朝着这一方向迈出的关键一步。本书读者对象本书面向那些对安全知识了解不多,但因工作要求或认识到安全重要性而需要为组织或系统增加基本安全功能的读者。本书也适合安全专家用做设计指导、系统比较和教授安全知识。本书的主要目标读者是:● 在企业级别,关注企业安全的人员,例如,企业规划师、企业架构师、战略制定者、策略制定者、业务流程工程师和业务流程再造专家。这部分人的主要问题是了解如何定义基本的企业安全需求和约束。面向这部分人的安全模式在第6章“企业安全和风险管理”中讨论。同时,我们还推荐这部分人阅读第7章到第13章中描述的模式,以了解如何在企业运营中反映或实现企业安全计划。● 在IT系统级别,关注系统安全的人员,例如,系统架构师、软件设计人员和开发人员、项目经理、产品供应商和服务提供商。这部分人必须了解如何设计基本的系统安全功能并将这些功能融入系统体系结构和设计之中,以及如何挑选已有的安全解决方案。我们为这部分读者汇编了一套相应的安全模式,收录在第7章到第13章中。在这个级别,了解在第6章“企业安全和风险管理”中描述的企业安全约束以及它们对系统安全需求的影响也是非常重要的。● 在运营级别,关注运营安全的人员,例如,运营经理和运营人员等。这部分人主要关注在企业和系统运行当中,如何定义和采用基本的安全实践。包含与此相关的安全模式的章节有:第7章“身份识别和验证(I&A)”、第10章“操作系统访问控制”、第11章“统计”、第12章“防火墙体系结构”和第13章“安全的Internet应用程序”。很明显,所有这些级别都会相互影响。要想全面了解安全,就需要在某种程度上了解各个级别。 本书对于以下读者也非常有用,他们可以阅读任何有兴趣的章节:● 安全专家会比较感兴趣于我们的安全分类与其他安全分类的比较。他们可能还希望看到如何以模式的形式来表达熟悉的安全解决方案。且还可以使用或引用模式来减少回答相同安全问题的次数。● 研究员、教师和学生可以通过本书了解目前最佳的安全实践。他们还可能找到潜在的区域来扩展我们的方法。例如,他们可能会检查安全分类以找出当前模式没有覆盖到的区域。安全模式可以帮助这些人设计新系统、了解复杂系统、比较系统和教授知识。例如,安全模式可以用于大学安全课程的教学中。● 通过使用这种新的最佳安全实践表达方式,安全审计人员可以对审计对象增进了解。收集的模式还包括要注意的因素和缺憾。在模式社区中,我们使用术语“因素”描述目标和约束,它们揭示了问题的错综复杂,定义了在遇到矛盾时必须要进行的各种利弊权衡。● 政府采购专家可以通过了解新的最佳安全实践表达方式来获得帮助,这种形式可能会包含在采购文件中,例如,工作建议或声明的要求。本书结构第1章“模式方法”概要介绍了整个模式范例。除了讨论模式方法外,本章还介绍了该书使用的模式模板。第2章“安全基础”介绍了几个重要的安全概念。本章提供了安全概览、安全区域分类和一组常用的安全资源。将模式应用在安全区域,产生了新的特定于域的模式类型:安全模式。第3章“安全模式”介绍了安全模式的进化历程,描述了它们的特点。同时也讨论了使用安全模式的好处,以及确定安全模式的数据源。第4章“模式作用域和企业安全”描述了安全模式的作用域和上下文,并解释了它们在本书中的组织方式。第5章“安全模式作用域”简要介绍了本书中的所有模式,以及本书引用但未包含的相关安全模式。在许多情况中,这些模式发表在其他地方。第6章到第13章介绍了安全模式本身。第6章“企业安全和风险管理”介绍了企业级安全模式。这些模式侧重于规划师在企业级战略开发、活动计划、业务模型、目标和策略中要进行的安全性考虑。第7章“身份识别和验证(I&A)”介绍了支持该系统的I&A服务和已有的服务模式。身份识别和验证(I&A)服务解决了识别与业务系统交互的用户、流程和其他系统的问题。第8章“访问控制模型”介绍的模式将大家接受的访问控制模型指定为面向对象的声明性模式,这些模式可用于指导构建安全的系统。本章还介绍了一个模式,该模式根据声明性模型定义的约束记录评估请求动态。本章最后介绍的模式可以帮助找到与基于角色的访问控制(RBAC)模型中角色相关联的权限。第9章“系统访问控制体系结构”介绍了体系结构级别的访问控制模式。本章还介绍了一个模式,该模式展现了在考虑一般访问控制需求的情况下收集系统底层需求的原因和方法。本章剩余部分讨论处理受访问控制保护的软件系统体系结构的模式。第10章“操作系统访问控制”介绍了针对操作系统的访问控制服务和机制的模式,这些模式描述了操作系统如何对资源实施访问控制,例如,内存地址空间和I/O设备。第11章“统计”介绍了审计和统计的服务和机制的模式。决策者需要了解任何发生的、涉及其资产的安全事件。安全审计和统计模式可以满足这种需求。第12章“防火墙体系结构”介绍了描述不同类型防火墙的模式语言。该模式语言可用于指导为系统选择合适的防火墙类型,或帮助设计者构建新系统。第13章“安全的Internet应用程序”介绍了Internet安全模式,它们是第8章“访问控制模型”和第12章“防火墙体系结构”针对Internet应用程序领域的具体化模式。第14章“案例研究:IP电话”介绍了一项新兴技术的案例研究,示范了如何使用安全模式将安全融入到实际系统工程方案中。将本书中讨论的最适宜的模式应用到从IP电话系统挑选的用例中。第15章“辅助概念”讨论了挑选的补充概念,这些概念对安全模式是一个补充。要特别指出的是,本章还介绍了安全原理的模式相关概念和所谓的“误用例”。第16章“结束语”给出了本书的结论,并对未来有关安全模式和相关概念的工作进行了展望。读者指南除了可以选择从头至尾地阅读本书外,还可以选择其他顺序阅读本书。本书从逻辑上分为3部分。第1部分由第1章到第3章组成,介绍有关安全模式的背景知识。如果对模式不熟悉,请阅读第1章“模式方法”,该章简要介绍了软件模式背后的思想。如果对安全不熟悉,请阅读第2章“安全基础”,该章介绍了一些基本概念,并给出了具体安全知识的来源。基于以上内容,第3章“安全模式”讨论了安全模式的概念。第2部分由第4章到第13章组成,包含一系列涵盖不同主题的安全模式。可以按章节大致浏览一遍,对不同级别的典型安全问题和成熟解决方案有个大致印象。要了解安全模式的组织方式,请阅读第4章“模式作用域和企业安全”,该章建立了安全分类。如果希望快速得到安全模式的概览以及本书未介绍的相关模式,请阅读第5章“安全模式作用域”,该章可用作参考资料和导读。第6章到第13章可按需要的顺序阅读,或只阅读某部分模式。在指定模式中,关键主题是“上下文”、“问题”和“解决方案”。其他主题可以选读,它们提供有关模式实现的进一步信息。我们还确定了模式间的关系,因此,读者可以从任何一个模式开始阅读,并通过相关模式的引用导读本书。如果您已阅读完介绍性章节,而安全模式对您来说还是新事物。我们建议首先阅读易于理解和经常使用的安全模式,例如:● 密码设计和使用(PASSWORD DESIGN AND USE)● 单访问点(SINGLE ACCESS POINT)● 前门(FRONT DOOR)在本书的第3部分,我们讨论了应用程序、扩展和基于模式的安全方法的未来方向。如果想寻找描述如何应用安全模式的示例,请阅读第14章“案例研究:IP电话”中的案例研究。如果关注能够扩展安全模式概念的技术,请阅读第15章“辅助概念”中的一些示例。第16章“结束语”对本书进行了最后总结,并对该工作的未来进行了展望。以上这些章节都以本书前面章节中的模式为基础,应放到最后阅读。 -
信息安全技术陈明 编著《普通高等教育“十一五”国家级规划教材:信息安全技术》校系统地介绍了有关信息安全方面的内容,主要内容信息安全基础、密码学基础、数学基础、公钥密码体制、数据库安全、网络安全、数字签名与认证机制、计算机病毒以及信息安全示例。《普通高等教育“十一五”国家级规划教材:信息安全技术》选材精炼、概念叙述清楚、注重实用、逻辑性强,并附有大量的习题,便于学习理解与掌握。《普通高等教育“十一五”国家级规划教材:信息安全技术》可作为高等院校计算机专业及相关专业的教材,也可作为计算机应用技术人员的参考书。 -
数字水印基础教程杨义先 编著本书是严格按照“信息安全专业规范”的要求编写的一本信息安全专业本科生专业课教材。全书共分七章,分别介绍数字水印基础知识、信息隐藏、图像水印、视频水印、语音水印、隐写检测和水印版权等。 本书内容取舍得当,充分考虑了先进性和成熟性之间的和谐关系、广度与深度之间的互补关系、理论与应用之间的平衡关系以及教学和科研之间的促进关系。本书写作深入浅出,尽力避免描述过多的数学推理和公式,重点讲述关键思路和技巧。本书图文并茂,文字流畅,表述严谨,包含了数字水印方面的许多国际最新进展和发展趋势。本书可作为高等院校本科生教材,也广泛适合于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等阅读参考。 -
个人电脑安全基础与提高本书编委会 编著作为“新电脑课堂”丛书之一,本书是一本讲述安全使用个人电脑的普及读物,内容包括电脑开机安全、密码设置与管理、数字加密与数字签字、数据备份与恢复、保护电脑隐私、局域网共享资源保护、安全使用Office办公软件、IE攻击防护、安全浏览网页、电子邮件安全、典型病毒防护、电脑操作安全、防火墙等内容,既可以作为普通电脑用户提高电脑安全知识的指导书籍,又可以供大专院校的学生阅读参考。本书符合电脑用户的阅读习惯,以实用为目的,语言通俗易懂,示例丰富且颇具实用价值,适于初、中级用户学习。书中各章后面均附有大量习题,便于读者巩固所学知识、进一步提高实际应用能力。本套丛书配有交互式多媒体光盘,更加方便了读者自学,可大大提高学习效率。 -
现代密码学杨波 编著《高等院校信息安全专业系列教材:现代密码学(第2版)》全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分8章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码体制、公钥密码、密钥分配与密钥管理、消息认证和杂凑算法、数字签字和密码协议、网络加密与认证。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向。本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。 -
信息安全技术基础和安全策略薛质 等编著随着科技的发展,以计算机和通信技术为代表的信息技术和相关产业得到了巨大的成功。在网络与信息的大量应用中,安全正面临着前所未有的挑战。信息安全已经成为一个综合的工程,也将成为一个新兴的研究学科。《信息安全技术基础和安全策略》旨在阐述网络与信息安全的基础知识,使读者了解信息安全技术的主要内容、法律法规和相关标准、安全策略,加强对信息安全重要性的认识,提高信息安全防范意识。希望《信息安全技术基础和安全策略》能对我国还有待发展的网络与信息安全起到促进作用,并满足广大计算机爱好者对计算机网络安全知识的迫切需求。《信息安全技术基础和安全策略》既可以作为高等学校信息安全专业学生的教材,也可以作为“信息安全专业人员认证联盟(ISPCC)”的培训教材。全书的主要内容包括信息安全定义、法律法规和标准,信息安全威胁,信息安全策略和对策,操作系统安全和风险评估,网络安全威胁和防范,常见数据库安全,信息安全防范主流技术简介,病毒防治和灾难恢复,安全管理。 -
数字水印原理与技术王颖,肖俊,王蕴红 编著《数字水印原理与技术》从技术角度对数字水印的基本状况、理论、主流算法、性能、检测技术和典型应用进行了全面介绍,对水印研究应用中遇到的主要问题进行了系统阐述,并辅以丰富的例子,还在附录部分给出了主要算法的源代码。此外,书中对数字水印技术的主要产品和实际应用案例进行了介绍。《数字水印原理与技术》可作为高等院校信息与通信工程、计算机科学与技术等专业高年级本科生和研究生的教材或参考书,也可供从事信息安全和数字版权管理的有关人员阅读。
