信息安全
-
打造我的安全电脑张强、张志楠本书是一本介绍如何保护自己的电脑以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改,如何在系统和文件遭到破坏后能够恢复还原,如何保护网上交易的安全,保证网络游戏安全,如何保证电子邮件的安全的书。.全书共分为7个部分,15个章节,详细介绍了电脑安全概述、电脑操作系统安全、软件安全与文件保护、上网安全、硬件安全与病毒防范、数据备份与恢复、黑客防范与防火墙使用。..本书结构清晰,深入浅出,重视实践,立足于解决实际问题,以操作为主,每个步骤都配有相应的图片,使所有操作一目了然,方便读者阅读和学习,使读者真正能够stepbystep地掌握本书所提供的各种保护电脑的实用安全方法。本书不仅适合于各类非计算机专业人员,尤其适合计算机家庭用户和办公用户阅读参考。... -
防黑缉毒擒木马之绝命追杀程秉辉、John Hawke本书对Windows下的各种可能出现的漏洞进行彻底的整理,加入了大量新的黑客技巧与攻防,提供更新、更方便的各种防黑防毒的操作。本书畅销两岸三地数年,现技术全面更新出版。.主要内容包括:利用仿真IP或隐藏IP来防止黑客入侵,设置个人防火墙,检查与判断是否正有黑客连接到我的计算机,Windows入侵的完全阻挡防护,找出并干掉隐藏在计算机中的木马程序,电子邮件、Java、ActiveX、批处理文件的完全防护,IE被强迫更改、快速查找与修改系统与各类软件的漏洞,从各种安全日志中判断是否有黑客或病毒入侵,防止安全日志被黑客删除或修改,追踪黑客IP的讨论与研究,蠕虫病毒、拒绝服务攻击、分布式攻击讨论与研究。另外,对最新的无线网络防护手段进行了详细讲解并给出具体操作。..本书可作为所有计算机用户的安全手册,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。本书光盘中包含各种必备网络安全工具。... -
电脑安全与防黑完全解决方案孙锋在办公室中,也许你刚刚离开计算机,别人随后就开始“偷窥”你的计算机;上网时,也许你正兴致勃勃地浏览内容,病毒已神不知鬼不觉地潜入你的计算机;工作时,也许你正完成一项重要的任务,系统却突然瘫痪……这种种突如其来的问题无时无刻都在提醒我们:计算机的安全问题,不容忽视! 本书主要介绍了计算机数据和文件损坏后的修复以及计算机安全防护的方法和技巧,书中的内容几乎都是平时读者在实际使用过程中可能遇到的。内容新颖,所涉及的系统及软件均为目前比较新的且常用的。结构合理、条理清楚,语言简洁明了,内容循序渐进、由简到难、层次清晰,使读者可以轻松上手。本书既可以作为计算机安全与防黑方面的通用教材,也可作为快速查访的手册。本书以计算机安全与防黑技术为主题,从系统设置到网络安全,从数据备份到数据恢复,介绍了计算机安全与防黑方面的应用技巧。全书共分为10章,第l章介绍了windows 2000XP安全方面的内容;第2章介绍了系统漏洞方面的问题;第3章介绍IE了安全终极解疑;第4章为黑客入侵后的问题解决;第5章介绍了常用软件安全;第6章介绍了病毒木马问与答;第7章介绍了聊天工具的安全设置;第8章介绍了电子邮件防守;第9章介绍了由IP地址查找及锁定目标;第lO章介绍了数据备份与恢复。本书实践性强,实例涉及硬件、软件等各方面的内容。本书既可以作为故障排除的通用教材,也可作为快速查访的手册;既可供计算机爱好者和专业维护人员作为参考手册,也可供职业技术学校相关专业师生和广大电子技术爱好者学习参考。 -
信息安全保密教程赵战生、杜虹、吕述望建设信息安全保障体系是信息安全保障工作的重要任务,信息安全保密是信息安全保障中的核心问题之一。为跟上信息化的飞速发展,使信息安全保密工作者更好地完成历史重任,《信息安全保密教程(套装上下册)》以二十章的篇幅,对信息化与信息安全保密的形势、概念、技术、管理和人才的知识结构和技能等方面作了全面深入的介绍;本教程不但叙述了国际上信息安全保障的新情况,新技术、新法规、新标准,也系统全面地介绍了我国信息安全保密工作的政策、法规、标准和工作要求,从而为从事信息安全保密的领导、管理人员和技术人员提供了权威性教材。 -
计算机通信信息安全技术王景中, 徐小青编著本教材是作者在多次讲授计算机安全课程的基础上,参考国内外相关文献编写而成的。全书共分10章,分别介绍了计算机通信信息安全基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。本教材适合于高等院校计算机科学与技术、电子信息工程、通信工程以及相关专业信息安全课程的教学,也可以作为有关工程技术人员的参考书。 第1章绪论1.1信息安全1.1.1信息概念的发展1.1.2信息的定义1.1.3信息的性质1.1.4信息的功能1.1.5信息技术1.1.6信息系统1.1.7计算机安全1.1.8通信网络安全1.1.9信息安全1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容1.2.1信息安全技术1.2.2计算机安全技术1.2.3计算机通信信息安全1.3安全威胁1.3.1安全威胁概述1.3.2攻击类型1.4安全措施1.4.1基本安全措施1.4.2安全技术1.5安全服务1.5.1认证1.5.2访问控制1.5.3机密性1.5.4完整性1.5.5不可否认性1.6安全审计与入侵检测1.6.1安全审计1.6.2入侵检测1.7安全标准化1.8计算机系统安全等级1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.9发展现状1.9.1理论研究1.9.2实际应用1.9.3开放趋势1.9.4国内情况1.10小结习题第2章计算机病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本质2.1.3病毒的特点2.1.4病毒的种类2.1.5病毒的基本结构2.1.6计算机病毒与存储结构2.1.7计算机病毒与中断2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引导型病毒2.2.1引导型病毒特点2.2.2引导型病毒传播方式2.2.3引导型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特点2.3.2文件型病毒传播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特点2.5.2宏病毒传播方式2.5.3宏病毒的清除方法2.6网络病毒与防护2.6.1网络病毒的特点2.6.2网络防毒措施2.6.3常见网络病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美丽莎宏病毒2.7.4CIH病毒2.8小结习题第3章密码技术3.1基本概念3.1.1加密与解密3.1.2加密算法3.1.3密码体制分类3.1.4密码体制与安全服务3.1.5密钥3.1.6计算机通信安全与保密3.2对称加密技术3.2.1对称密钥体制3.2.2典型的对称加密算法3.2.3数据加密标准DES分析3.3非对称加密技术3.3.1非对称密钥体制3.3.2典型的非对称加密算法3.3.3RSA加密算法3.4数字签名3.4.1数字签名原理3.4.2DSS数字签名3.4.3其他的数字签名方法3.5密钥管理3.5.1产生密钥3.5.2传输密钥3.5.3验证密钥3.5.4使用密钥3.5.5更新密钥3.5.6存储密钥3.5.7备份密钥3.5.8泄露密钥3.5.9密钥有效期3.5.10销毁密钥3.5.11公开密钥的密钥管理3.5.12分布式密钥管理3.6密码技术应用实例3.6.1通用电子支付系统3.6.2智能IC卡网络数据安全保密系统3.7小结习题第4章计算机系统安全4.1计算机系统漏洞4.2操作系统安全4.2.1Windows的安全性4.2.2Unix系统安全4.3数据库系统安全4.3.1数据库安全问题4.3.2数据库访问控制4.3.3数据库加密4.3.4数据库备份与恢复4.3.5数据库安全实例4.4用户程序安全4.4.1用户程序的安全问题4.4.2安全程序的开发4.4.3开发工具的安全特性4.5小结习题第5章信息安全服务5.1基本概念5.1.1安全区域5.1.2安全粒度5.1.3安全策略5.1.4安全机制5.1.5可信第三方5.1.6安全业务5.2认证5.2.1认证对抗的安全威胁5.2.2认证的基本原理5.2.3认证过程5.2.4认证类型5.2.5认证信息5.2.6认证证书5.2.7双向认证5.2.8认证机制5.3访问控制5.3.1访问控制对抗的安全威胁5.3.2访问控制的基本原理5.3.3访问控制过程5.3.4访问控制类型5.3.5访问控制信息5.3.6访问控制机制5.4机密性5.4.1机密性对抗的安全威胁5.4.2机密性的基本原理5.4.3机密性类型5.4.4机密性信息5.4.5机密性机制5.5完整性5.5.1完整性对抗的安全威胁5.5.2完整性的基本原理5.5.3完整性类型5.5.4完整性信息5.5.5完整性机制5.6不可否认性5.6.1不可否认性对抗的安全威胁5.6.2不可否认性的基本原理5.6.3不可否认性过程5.6.4不可否认性类型5.6.5不可否认性信息5.6.6不可否认性机制5.7小结习题第6章防火墙技术6.1基本概念6.1.1防火墙基本知识6.1.2防火墙的作用6.1.3防火墙的类型及体系结构6.1.4防火墙的形式6.1.5防火墙的局限性6.2包过滤技术6.2.1包过滤原理6.2.2包过滤的基本原则6.2.3包过滤技术的特点6.2.4数据包结构6.2.5地址过滤6.2.6服务过滤6.2.7内容过滤6.2.8包过滤实现6.3代理服务6.3.1代理的概念6.3.2代理服务的特点6.3.3代理服务的工作过程6.3.4代理服务器结构6.3.5因特网中的代理服务6.3.6代理实例6.4防火墙产品举例6.4.1选择防火墙产品的原则6.4.2包过滤型防火墙Firewall16.4.3代理型防火墙WinGate6.4.4Linux防火墙 IP Masquerade6.5小结习题第7章安全管理与审计7.1基本概念7.1.1安全管理目标7.1.2安全管理原则7.1.3安全管理措施7.1.4人员管理7.1.5技术管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全审计7.3.1安全审计的目的7.3.2系统记账与日志7.3.3安全审计的功能7.3.4安全检查7.3.5安全分析7.3.6追踪7.4入侵检测7.4.1入侵检测目的7.4.2入侵检测技术7.4.3入侵检测系统7.5小结习题第8章信息安全标准8.1概述8.2安全体系结构8.2.1OSI安全体系结构简介8.2.2OSI分层安全服务8.2.3OSI安全框架8.3IPSec安全协议8.3.1IP协议的安全缺欠8.3.2IPSec 结构8.3.3认证报头8.3.4封装安全负载8.3.5SA束8.3.6密钥管理8.4TLS安全协议8.4.1TLS概述8.4.2TLS协议结构8.4.3TLS的记录协议8.4.4TLS握手协议8.4.5TLS安全性分析8.5小结习题第9章安全工具9.1清除病毒工具9.1.1KV3000杀病毒软件9.1.2瑞星杀毒软件9.2扫描工具9.2.1网络映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵检测工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小结习题第10章信息安全基础设施10.1基本概念10.1.1PKI的组成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公开密钥证书结构10.2.2证书管理模式10.2.3X.509证书管理协议10.2.4证书请求的DH认证操作10.2.5可信的Web证书管理模式10.2.6认证协议10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小结习题附录A小球病毒程序片段附录B黑色星期五病毒程序片段附录CDES加密算法参考文献 -
安全扫描技术张玉清等编本书特色·本书系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术,以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。·本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教科书,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的各类读者参考。全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。 -
火电厂计算机监控与监测韩璞本书比较系统、全面地论述了计算机技术在火力发电厂中各种应用的理论和实现方法,包括目前在火电厂中使用的控制设备与系统、管理信息系统、监控信息系统、智能检测等;计算机技术在火电厂中的辅助应用,包括火电站仿真机、控制系统优化、仪表自动校验、煤场盘煤与管理等。 本书涉及多交叉学科,内容广泛,体系完整,深入浅出。书中的大多数素材来自作者所从事的工程项目和发表的论文,是作者多年研究工作的结晶和经验的总结,这是一部理论与实际结合比较紧密的著作,对从事火力发电的工程技术人员、管理人员、研究人员、高校的硕士和博士研究生都有较高的参考价值。 -
信息安全实验指导崔宝江、周亚建、杨义先、钮心忻本书以解决和分析具体安全问题为目的,按照由浅入深、由局部到整体的思路,全面介绍了信息安全领域的实用技术和实验设计。全书共分四部分,第一部分和第二部分分别介绍了信息保密技术基础知识和网络基础知识,以使读者建立起信息安全和网络安全的基本概念。在第三部分按照从攻击到防御的思路,从网络和计算机资源的探测以及网络攻防技术入手,过渡到对安全防范技术的介绍,包括系统安全、网络和应用系统安全技术等。第四部分在前面各专项安全技术的基础上进行融合,介绍了网络安全整体解决方案的构建思路,以帮助读者从全方位建立起对网络安全系统整体架构的认识。本书适合作为信息安全及其相关计算机专业本科高年级及其研究生的专业教材。同时,由于包含了极为丰富的信息及网络安全实用技术,也适合于企事业单位的网络管理人员、安全维护人员、系统管理人员和其它相关技术人员阅读参考。 -
网络与信息安全李峰、李平|主编暂缺简介... -
快乐学计算机故障排除康彬、陈昱许多用户在使用计算机的过程中,往往由于操作方法不当或环境的因素等多方面的原因,使计算机出现这样那样的故障。这些故障不仅会导致计算机运行不稳定或死机,还会使用户的心情受到一定的影响,间接影响了学习和工作的效率。本书以作者多年的故障排除经验为蓝本,详细而全面地介绍了计算机故障的分类,以及具体的解决方法等,同时对于一些故障的排除采用图文并茂的方式进行讲解,可使读者在短时间内掌握其中的方法并加深理解记忆。本书深入浅出,图文并茂,以图析文,直观而生动,并选取大量真实的故障排除案例来帮助读者理解硬件故障和软件故障的排除方法,同时每章后面附有的练习可以加深读者对所学知识的融会贯通。.本书定位于有意学习计算机故障排除的读者,也适用于计算机操作人员和计算机相关行业的人员自学参考使用。...
