信息安全
-
《黑客防线》2007精华奉献本《黑客防线》编辑部 编《黑客防线2007精华奉献本》是国内最早创刊的网络安全类媒体之一《黑客防线》总第61期到第72期的精华文章摘要,杂志理念“在攻与防的对立统一中寻求突破”完美地体现在本书中。全书按攻防对立的关系,分为上、下两册(本册为上册),并附带2张包含1200MB安全技术录像的光盘。收录的文章通俗易懂、图文并茂,在每个关键知识点和细节上还有详细的“小知识”、“小提示”,方便大家理解和阅读。在栏目划分上,选取了网络安全技术上最热门、读者最喜欢的各大栏目,典型的有脚本攻防、漏洞攻防、黑器攻防等,同时选取国内首创的“溢出研究”栏目中的精品文章,非常适合各层次读者学习!.本书适合各高校在校生、网络管理员、安全公司从业者、黑客技术爱好者阅读。... -
下一代网络安全思科系统中国网络技术有限公司下一代网络安全是一个新概念,本书对网络安全技术最近若干年发展的成果作了全面分析和归纳。全书分为四个部分,分别是:第一部分是下一代网络安全基础,包括经典的网络安全威胁原理和最新的网络安全攻击的分析;第二部分是下一代网络安全技术,指出了若干传统网络安全技术的最新发展和最新发展的若干网络安全新技术;第三部分是下一代网络安全管理,内容涵盖若干网络安全管理技术和方案;第四部分则给出了若干流行、实用的下一代网络安全实施方案。全书内容精致、系统、全面,可作为网络安全工程应用基础参考资料,也可作为高等院校信息安全及相关专业研究生和高年级本科生的教材。 -
信息安全杨永川、李冬静本书从信息安全现状入手,深入研究了信息安全的理论和技术,探讨了信息安全法律,法规和标准,指出了今后信息安全产品的研发趋势。旨在构建信息安全研究的总体框架,明确信息安全研究的内容、方向和重点,预测信息安全研究的发展趋势。本书力求紧跟国内外信息安全技术前沿,全面、系统地反映信息安全的理论与实践。本书附录部分收录了信息安全相关法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 .本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生、高年级本科生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。 -
信息安全与密码学徐茂智,游林 编著《信息安全与密码学》介绍信息安全与密码的基础理论与基本应用。信息安全的核心得密码学,所以密码学也是《信息安全与密码学》的重点。全书由绪论、信息安全初步、信息安全技术、传统密码学、公钥密码算法、Hash函数、计算复杂性理论、零知识证明与比特承诺、基于身份的公钥密码学、数学签名、密钥管理和密码学中的基本数学知识(附录)组成,共11章及一个附录。所涉及的内容基本了涵盖了现代密码学的基本概念、基本算法,以及信息安全的基本知识。附录是对数论基本知识,以及群、环、域等一些基本代数概念的简单介绍。《信息安全与密码学》每章配有习题,便于检验加深学生对所学内容的理解和掌握。《信息安全与密码学》可作为数学、计算机科学、通信、电子工程等相关专业的本科高年级学生或研究生一个学期课程的教材或参考书。 -
蚁群优化(意)Marco Dorigo通过对蚂蚁复杂的社会行为的研究,科学家们发现基于其行为模式的模型可以用来求解复杂的组合优化问题。为了解决计算机科学中的最短路径问题,基于蚂蚁行为特征所发展起来的算法演变成一个被广泛认可并非常成功的新的研究领域——蚁群优化(ACO)。本书从理论和实际应用两方面介绍了这个迅速发展的领域。.本书首先介绍了如何将蚂蚁的行为转换成有效的优化算法,然后介绍蚁群元启发式算法及其在组合优化中的应用。随后介绍了主要的ACO算法并给出了最新的理论进展。书中综述了当前的ACO应用,包括路由问题、任务委派、调度安排、子集问题、机器学习和生物信息学问题等,详细描述了用于网络路由的蚁网蚁群优化算法AntNet。最后,对该领域的研究进展进行了总结,并给出了未来的研究方向。书中每一章都给出了建议阅读的参考书目、章节重点和练习题目。..本书可作为高等院校计算机及相关专业的高年级学生、研究生的教材,也可供高校教师及科研院所的研究人员参考。... -
中国信息安全年鉴.2006年中国信息协会信息安全专业委员会 编《中国信息安全年鉴》(以下简称《年鉴》)是由中国信息协会信息安全专业委员会编辑的年刊。《年鉴》通过收录我国信息安全领域各个层面的资料、信息,客观记述我国信息安全领域的主要动向和发展概况,供从事与信息安全相关的管理、科研、生产、教育、系统建设的部门的人员参考。本卷《年鉴》所收录的信息时限是从2005年4月至200年3月。《年鉴》自1998年首版以来,得到了国家各信息安全主管单位、各行业相关部门、企事业单位以及信息安全业内专家学者和各界朋友的热情支持和帮助。国务院信息化工作办公室网络与信息安全组对本《年鉴》的编辑工作做了指导,对文献收集、信息采集工作给予了大力支持。 -
缓冲区溢出攻击(美)福斯特 等著,蔡勉 译对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。在读过Aleph1的关于缓冲区溢出的重要论文“Buffer overflows for fun and profit”后,大多数人想到的主要是由此带来的好处。因为精通编写缓冲区溢出程序的人在该行业任何一家大公司中做咨询师的年薪都可以达到9~12万美元。但另一方面,许多人对获得这种技能有一个很大的误区,认为学会这种技能,就可以一劳永逸了。确实,在IT领域许多诀窍是可以学会的,一旦了解了这些诀窍,也就拥有这些诀窍了。但是编写缓冲区溢出程序却并不如此,从书本中或者速成班中可以学会基础知识,但是编程的环境总是在变化。一方面,黑客在不停地寻找新的方法来更好的利用漏洞,寻找发现新的漏洞方法;另一方面,微软公司每天都在给它的代码增加保护,如果3个月不写缓冲区溢出代码,原有的技巧也就过时了。编写缓冲区溢出中最难的就是要地根据不断变化的环境给出新对策。用于编写溢出程序的工具也在不断变化着,以前编写溢出程序只需要一份Softice或GDB的拷贝,就可以由某个人单独完成。但是今天,即使是一个简单的缓冲区溢出,Immunity公司也会有相当大的投入。例如,需要有专门的调试器来查询、脚本化正在运行的程序;专门的编译器来创建和调整克服弱点所需求的shellcode;购买或产生用于专门解决各种不同问题的反向工程工具;用Python语言编写的完整的mySQL和SSL库。一个相对复杂的漏洞利用需要整个工作小组协调完成。每种复杂的漏洞利用都会有相应的文章介绍,这些漏洞利用来自于整个团队在不同漏洞利用过程中所得到的经验。最好的缓冲区溢出程序决不会是蠕虫。攻击者定制的漏洞利用会使被攻击者身陷其中。如果一个顶级黑客要攻击某个人,则会完全掌握目标主机的工作环境,目的只有一个,产生一个只使用一次的缓冲区溢出。编写缓冲区溢出程序有几个阶段。本书作者James Foster介绍了一些基础的知识和技巧,对初学者进行基础的训练,确定专攻的方向,然后就可以独自编写缓冲区溢出程序。虽然本书不能使读者站到技术的最前沿,但是能够确信自己掌握了基础知识,能够做出正确的决定。也许读者可能投身于此项工作,致力于编写代码、提高技能。对于选择这一行的读者,请记住下面的座右铭:● 永远不要害怕。微软的销售人员在不停地告诫人们发现微软的新软件的缓冲区溢出漏洞和编写相应的漏洞利用程序是件非常困难的事情。激励自己继续做下去的对策就是想像一旦漏洞利用成功,自己将会如何处理这个漏洞。编写漏洞利用程序需要掌握很多单调枯燥的技术,例如,HP-UX所用的少见的扇形内存访问方式;Irix带有的笨拙的高速缓冲存储器。虽然编写缓冲区溢出程序需要数千条的汇编语句,学起来并不是一件容易的事情,但只要自己觉得能做到,那就一定能做到。● 不要太把自己当回事。无论自己多么优秀,在遥远的地方可能还有一些十五岁的年轻人每天花20小时来争取做得更好。不要把编写缓冲区溢出程序当成一场竞争,否则你不久就会崩溃。● 找一些伙伴。编写缓冲区溢出程序不是独自能不断进步的一个技能,需要别人的帮助,找出自己在哪方面还比较薄弱。● 不管目标是什么,要把这本书当作工作表,而不是一本小说。要一边读一边在电脑上操作。一本缓冲区溢出的书不能造就出一个高明的黑客。在逐章学习的过程中,会发现在漏洞利用不起作用时,自己会去不断地尝试,会废寝忘食,会不惜花金钱来更准确地掌握所学到的知识。● 我的观点是:漏洞利用是事实的复杂陈述,如果你赞同这个观点,将使编写缓冲区溢出程序变得更加美妙。希望有一天能像欣赏艺术品一样欣赏你的代码。—Dave AitelImmunity公司创始人兼CEO -
计算机病毒防范艺术(美)斯泽 著,段新海 译本书作者是赛门铁克(Symantec)公司安全响应中心的首席安全架构师,他根据自己设计和改进Norton AntiVirus系列产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件的最新技术,向读者传授计算机病毒分析和防护的方法学。.本书可作为IT和安全专业人士的权威指南,同时也适合作为大学计算机安全专业本科、研究生的参考教材。本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。..书中介绍了目前最先进的恶意代码技术和保护技术,提供充分的技术细节帮助读者对付日益复杂的攻击。书中包含大量关于代码变形和其他新兴技术方面的信息,学习这些知识可以让读者未雨绸缪,为应对未来的威胁提前做好准备。本书是目前已出版的同类书中对基本病毒分析技术讲解最透彻和最实用的,从个人实验室的创建到分析过程的自动化,对其中涉及的方方面面都作了描述。 -
SKYPE HACKS 100个业界最尖端的技巧和工具(美)舍帕德 著,李静 译本书讲述如何让Skype(一个正在像风暴一样席卷全球的Internet电话应用程序)为你工作。拥有超过5000万注册用户以及任何时候在线人数都超过300万,Skype是继Web以来最大的Internet现象之一。越来越多的用户切断他们连接到原来电话公司的线路,代之以通过全部或局部更换到使用Skype而节省了一大笔钱。但是,本书不仅仅是省钱那么简单。Skype给世界带来了一个全新的东西能够做旧式电话系统不能做的事情。呼叫伴随你的左右,不论家庭电话号码还是移动电话号码,只要登录到Skype,呼叫就会找到你。甚至还可以把到电话的链接放到网页上。本书说明了如何:l最大化结余l建立一个Skype服务器l把Skype整合到网页中l把Skype的快捷方式放大桌面上l编写脚本来自动化Skypel管理安全设置l避免Skype上的推销员l使用聊天、文件传输、会议和视频l解决性能跟质量的问题l找到911和411服务的替代品l用Skype替代家庭电话系统l在Windows、Linux、Mac OS X以及Pocket PC上使用Skype不管你是Skype新手还是想研究Skype内部的高手,本书都非常适合你。 -
计算机安全实验手册(美)内思特(Nestler.V.J.) 等著,汪青青 译本书可以与任何计算机安全教材配套使用。.本书提供了对计算机安全的基本技能与概念的实践。无论足保护家用计算机,还足公司的计算机网络,始终有四个基本的问题需要考虑。本书的结构正足按照这四个问题来编排的。..网络如何工作?网络为何易受攻击?威胁足什么?如何保护网络?如何检测网络攻击并进行响应?本书多数实验有Windows平台和Linux平台两个版本。...
