信息安全
-
Snort 2.0入侵检测(美)卡斯维尔 等著,宋劲松 等译;宋劲松译Snort的创始人MartyRoesch把Snort定位为轻量级的入侵检测系统。其实,这个定位是不妥当的。无论对小的家庭用户还是繁忙的公司网络,Snort都有能力实时分析和记录IP数据包,其基于规则的检测引擎能够检测多种变种攻击,包括CGI扫描,缓存区溢出攻击,SMB探测等。还能为确定网络中一些莫名其妙的服务都是做什么的提供帮助。Snort能运行在众多的硬件平台和操作系统上。因为其可扩展的体系结构和开放源码的发布模式,Snort成为入侵检测软件中非常流行的选择。经常有已经花费了数千美元购买入侵检测系统的管理员还使用Snort来填补网络中的一些缺口。从本质上说,Snort是网络数据包嗅探器。只要运行Snort时不加载规则,就可以把网络中的数据包显示出来。但是Snort的真正价值在于把数据包经过规则处理的过程。Snort灵活的和强大的语言能对网络中的所有数据包作充分的分析,决定如何处理任何特殊的数据包。Snort可以选择的方式有忽略、记录或告警管理员。Snort有很多种记录或告警的方法,例如,syslog、写入文件、写入XML格式文件、发送WinPopup消息等。当有了新的攻击手段时,只要简单加入新的规则就可以升级Snort。尽管Snort设计得很简洁,但它并不是一个能够即安即用的方案。要想把Snort用好,用户必须对Snort的原理非常熟悉。本书的作者将花很多篇幅教读者如何使用Snort,从基础的安装到高级的规则配置,覆盖了使用Snort的方方面面,包括基本安装、预处理插件配置、系统优化等。在这些方面作者提供了珍贵的和有价值的经验,并用简单易懂的语言描述出来。这是目前惟一如此深入地描述如何安装、配置和使用Snort的文档。Snort没有打算做所有的事情,没有打算和商业入侵检测软件作全面竞争。但是在分析和定位恶意的网络流量时,Snort会做得更好。秘诀就是Snort能让使用者完全定制自己的规则。定制规则的前提是使用者有关于Snort规则的相关知识。第五章剖析了Snort规则的构成,指导读者如何完成一个高效和精确的规则,并详细介绍了每个变量,选项和可能用到的动作。 -
经典密码学与现代密码学(美)斯皮尔曼 著,叶阮健,曹英,张长富 译;叶阮健译本书主要从三个方面来介绍密码学的知识:第一部分介绍了经典密码学的经典问题,包括单码加密法、仿射加密法、多页加密法、多图加密法和换位加密法;第二部分介绍了现代密码学,包括流加密法、块加密法和公钥加密法;第三部分介绍了密码学的未来,并对量子加密法进行了简单介绍。 本书一个突出的特点是,对加密破妥进行了详细描述,使读者既掌握加密的内部算法,又能了解各种加密法的弱点。与本书配套的CAP软件实现了各种加密法读者可以利用该软件进行加密和解密,从而增强了本书的科学性和适用性。每章末尾还给出了一些复习题,给读者以很大的启发和想象力。 本书不仅是一本很好的密码学教材,对密码学研究人员和广大密码学爱好者也是都明一本不可多得的参考用书。 -
中国信息安全年鉴中国信息协会信息安全专业委员会 编《中国信息安全年鉴》(以下简称《年鉴》)是由中国信息协会信息安全专业委员会编辑的年刊。《年鉴》通过收录我国信息安全领域各个层面的资料、信息,客观记述我国信息安全领域的主要动向和发展概况,供从事与信息安全相关的管理、科研、生产、教育、系统建设的部门和人员参考。.本《年鉴》调整增加了“综合篇”,主要收录党和国家领导人、主管部门领导的讲话摘要,权威部门提供的文献资料和业内知名专家的专题论述等。“年度公告”栏目新增了信息安全专利信息。... -
侵入“司令部”的黑客刘德恭主编人体的中枢神经系统就像作战时的指挥中心:司令部一样,是非常重要的机关,作战司令部一旦被搅乱、摧毁,战争的失败会不言而喻。我们人体的指挥中枢:包括大脑、桥脑、间脑、丘脑、小脑和延髓的中枢神经系统一旦受到病原微生物的侵袭,正常的组织结构受到破坏,就会影n向这个人体的指挥部正常发布命令,严重者甚至危机生命。但是,地球并不是专为我们人类设计的,它属于地球上存在的一切生命,包括所有动、植物,大到庞大的犀牛,小到用显微镜才能够看到的微生物,各种奇花异草:人类要想快活地活着,就要学会与自然界相处,要善待自然界,同时还要认真地保护自己,其中,时刻警惕可能侵入你“司令部”的敌人尤为重要。那么,什么是可能入侵你“司令部”的敌人呢?我们又该如何防范这些可怕的敌人呢?本册丛书以讲故事的形式,通俗、易懂、生动、活泼而又不失科学性地向你娓娓讲述了一个个动人的故事,这些故事有些几乎是真实的,有些在事物原来面貌的基础上作了剪裁、加工。我们通过故事中主人公的遭遇,无论是快乐的或者是悲伤的,都能够找到现实生活中的影子;同时,我们又会在阅读这些故事的过程中,更科学地认识侵犯中枢神经系统的传染病,它包括“流行性脑脊髓膜炎”、“流行性乙脑炎”、“狂犬病”、“脊髓灰质炎”、“化脓性脑膜炎”和“病毒性脑炎”,作者通过主人公的故事向你讲述了这些病的来龙去脉、临床表现、如何预防与治疗等。 -
键与屏的博杀李晓 等主编网络战是信息战的特遗队。计算机网络战具有隐蔽、突然、不受时间与空间的限制等特点,它可无声无息地潜入敌方指挥中枢。有时一台计算机和一名机智的操作员就可完成网络侦探或网络攻击,取得千军万马也未必能取得惊人战果。心理战是信息战的心灵杀手。实施心理战有助于以有限的兵力、最小的伤亡和物质消耗达到预想的军事、政治目标。有时甚至能通过强大的心理威慑,达到不战而屈人之兵的效果。本书通过对现代高技术战争中信息战的扣人心弦的场面、片段等的描写与分析,向广大青少年展现变幻莫测的信息战风云;利用大量丰富多彩的图片,向读者朋友展示信息战的精彩世界。融知识性、趣味性、可读性于一体。 -
信息安全风险评估方法与应用范红等编著《信息安全风险评估方法与应用》从国内外风险评估发展状况、信息安全政策法规、风险评估理论方法、管理框架与流程以及实践与探索的经验等方面,系统和科学地阐述信息安全风险评估这一系统工程管理方法。全书概念清晰、语言通畅、深入浅出,业务实用性强。《信息安全风险评估方法与应用》主要面向信息化建设管理者与工程技术人员,同时可为信息安全管理决策者提供参考。可用作行业、省市信息安全风险评估培训教材,也可作为高校和科研院所进行相关教学科研工作的参考用书。 -
计算机网络安全教程谭伟贤,杨力平主编本书围绕计算机网络安全这个中心,对计算机信息系统安全保护的基本知识与常用技术作了比较全面的介绍,内容包括计算机网络安全的基本要求、网络安全防火墙、防范黑客攻击、网络安全策略、网络信息加密、数字签名与认证、防治网络病毒、计算机电磁辐射泄漏防护、网络平台安全、网络环境安全、系统安全管理与审计等。本书力求通俗易懂,以帮助读者克服网络安全技术比较生涩难懂的困难,达到“入门”的目的。本书适合各行业从事计算机网络应用或管理的人士阅读、参考,也可供大专院校有关专业的学生作为辅助教材。 -
挑战黑客宝典李冬主编本书讲述了Internet上的种种安全问题,深入剖析了黑客攻击的手段:扫描器、口令攻击器、特洛伊木马、BO程序、垃圾邮件、ICQ炸弹以及美丽杀、蠕虫等层出不尽的各式病毒……同时作者站在个人用户和企业用户的立场,给出了宪善的网络安全解决方案:包括防治病毒、邮件过滤、建立放火墙、获取数字标识、铺设企业安全网、利用数字证书……配套光盘包括了全书内容,同时侧重于安全防范,以多媒体方式演示了邮件过滤、建立防火墙、获取数字标识等的具体过程。光盘中向用户免费赠送了相当一部分的杀毒防黑软件。本书是一本十分有趣的书,通过这本书,读者不仅可以了解到构建一个安全网络所必需的知识,还可以了解到在网络安全这个战场上的一些逸事。我们并不指望每个读者都能成为网络安全专家,但是我们希望每个读者都能从本书得到一些有益的启示,从而尽可能地为自己的网络应用提供更多的保护。 -
第一道安全防线李军主编《第一道安全防线:我的电脑你别碰》主要讲解Windows操作系统下常用的加密解密知识,以及安全用机的技巧。采用图解和“Step By Step”方式,详细讲解了Windows 系统密码设置与清除、文件和数据加密与隐藏、办公文档密码设置与解密、压缩文件密码的设置与解密、BIOS密码设置与破解、网上冲浪加密与安全设置、个人隐私的保护与清理、常用加密工具实战秘笈和安全用机实战技巧等9个方面。《第一道安全防线:我的电脑你别碰》能够帮助读者快速学会并灵活运用常见的加密和解密方法,以及安全使用计算机的实践操作技能。《第一道安全防线:我的电脑你别碰》适合计算机初级用户的学习和使用。全书特色鲜明、语言简练、信息量大,是学习掌握密码保护和安全用机不可多得的实践技能变速查手册。 -
黑客营付慧青等编著本册是继“黑客营”系列《黑客入门》之后的第二本。 本书绝不同于一般的黑客类书籍。 它摒弃掉同类书惯常采用一本正经教学的方式,代之以丝丝入扣、生动曲折的故事情节和幽默风趣、闲话家常般的写作手法,让枯燥乏味的网络技术学习变得生动起来,让读者的网络安全实做技术随着全书故事的开展而渐入佳境。 看到书的最后,你会惊觉自己的黑客技术和反黑客技术竟然有了质的飞跃!而同时,故事的结局也会大大出乎你的意料……
