信息安全
-
计算机网络安全与控制技术卢昱,王宇主编;吴忠望,卢鋆,张练达编著为了适应计算机科学与技术学科的发展和现代计算机教学的需要,作者在多年研究生、本科生和大专生的计算机网络教学、实践的基础上,介绍了计算机网络安全的现状及发展、网络安全体系结构、网络安全基本技术、网络防御技术、网络攻击技术、网络控制、受控网络系统、网络安全控制技术和网络安全工程并介绍了两个网络安全应用实例。本书注重网络安全技术的实际应用,层次清晰,概念准确,内容丰富,图文并茂,适合学生系统地学习计算机网络技术各方面知识,每章都有习题以帮助学生巩固所学知识。本书可作为计算机专业的研究生、本科生和大专生以及电子信息类专业的研究生或本科生的教材,也可供计算机网络应用与信息技术的工程人员学习参考。 -
DSDM业务中心框架开发方法(英)DSDM Consortium,(英)Jennifer Stapleton编著;高继荣译;高继荣译动态系统开发方法(DSDM)是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。实践证明DSDM是成功的敏捷开发方法之一。在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。本书主要讲述下列内容:DSDM如何加快产品的交付,为什么像DSDM这样的敏捷开发方法能够快速体现所开发系统给业务带来的好处,如何组织用户参与项目以开发出可用的系统,如何将不同知识背景的人组成一个团队,如何应对常规的业务约束以进行项目管理。本书提供了在不同规模的软件组织中应用的大量实际案例。本书适合从事敏捷开发的工程技术人员。DSDM(动态系统开发方法)是现在公认的最成功的“敏捷”软件开发框架之一。本书在前一版的基础上进行了全面的更新,以反映框架的最新变化,以及它在应用上的最佳实践。本书的读者将会从中学到:·DSDM是如何加快交付项目的·为什么像DSDM这样的敏捷开发方法能够更快地体现所开发的系统给业务活动带来的好处·如何组织用户参与项目,以开发出可用的系统·如何交付一些短期的实用的产物本版特点:·大量新的实际案例,以显示DSDM在不同规模软件组织中的运作情况·对于使用DSDM和其他的方法,如XP和UML,提供了新的指导·讨论了DSDM与敏捷宣言的关系 -
应用密码学手册(加)Alfred J.Menezes等著;胡磊,王鹏等译;胡磊译《应用密码学手册》是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20 年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。优秀的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为一本不可缺少的案头参考书。可以说,读者们正在阅读该领域发展的一个里程碑! 《应用密码学手册》组织完美,表述清晰,适合密码学、计算机、通信、数学等领域的师生、专家和工程师们《应用密码学手册》是目前最优秀的密码学书籍之一。全书提供了丰富的密码学技术细节,十分适合研究人员和工程师们学习。《应用密码学手册》的三位作者均是国际著名的密码学家和活跃的密码学研究者。Alfred U.Menezes于1992年获得加拿大滑铁卢大学博士学位,现任滑铁卢大学教授,在椭圆曲线密码方面有很高的造诣。Paul C.van Oorschot于1988年获得计算机科学博士学位,现任加拿大Carleton大学计算机科学学院教授,也是加拿大网络与软件安全研究主席,在密码学和网络安全方面具有深厚的学术功底。Scott丸Vanstone干1974年获得博士学位,是加拿大滑铁卢大学教授,曾任杂志Designs,Codes and Cryptography的主编,滑铁卢大学数据加密研究组的主任。他还是著名的Certicom信息安全公司的创始人。 -
软件成本估算(美)Barry W.Boehm等著;李师贤等译;李师贤译COCOMO(COnstructiveCOstMOdel,构造性成本模型)是一种精确的、易于使用的基于模型的成本估算方法。而COCOMOII是对经典COCOMO模型的彻底更新,反映了现代软件过程与构造方法。本书详细讲解如何利用COCOMOII进行软件开发项目管理中的有效估算。书中用大量实例说明COCOMOII的使用方法,涉及软件成本估算的各个方面。适合软件开发人员、管理人员、在校学生参考。本书前言前言:我预计本书将在软件行业某一类人中非常畅销,但他们不会是编程能手、市场天才、技术专家或软件架构师,也不会是过程组成员、工具使用者、质量评估者或项目经理。它将在那些在大多数机构中都默默无闻的人群中最为流行:“专业”软件工程师—那些工作在幕后的人,他们关心的是如何在有利可图的商业环境下构造有用的产品。COCOMOII是一个计划和执行软件项目的目标成本模型。它是管理软件项目或商业软件生产线的重要组成部分。成本模型提供了软件开发干系人之间交流商务决策的框架。COCOMOII支持合同协商、过程改进分析、工具购买、体系结构变更、组件开发或购买权衡,以及其他一些有可信估算基础的投资收益决策。本书阐述了如何使用COCOMOII进行这些分析以及所给出的结果有怎样的可信度。在过去几年中,COCOMO进行了一些调整与改进,以适应在软件生命周期、技术、组件、工具、表示法及企业文化方面的明显变化。Boehm博士和USC软件工程中心已投入了四年多的时间,进行COCOMO的改进,以使其能更好地适应现代软件工程的发展趋势。本书正是这些努力的成果。COCOMOII包括若干实地测试的改进,以拓展其能力,并提高对现代软件开发方法估算的准确性。它是许多软件经济学专家在很多软件领域和机构实验室的实际应用中长期使用COCOMO的结果。COCOMOII包括两个底层信息模型。第一个是用于描述软件项目的框架,包括过程模型、文化、干系人、方法、工具、开发团队以及软件产品的规模或复杂性。第二个就是经验库,可以从历史案例估算出项目可能需要的相关资源(工作量与时间)。COCOMOII对COCOMO做了重要更新,以改进它对现代过程、方法、工具和技术的适用性。它也提供了更大、更恰当的现代案例数据库,并改进了模型的适应性,从而可以在更多的领域及其项目环境中进行优化。本书收集了这些工作的成果,文笔流畅,适合许多读者,如COCOMO专家、成本模型新手、COCOMO用户和COCOMO工具开发者阅读。本书通过详细的例子和富有哲理的评论给出了多个观点。在过去的十多年中,盛行的浮躁之风已影响了软件行业。对各种过程改进、新方法和新技术存有偏见的介绍,是一个行业带有盲目性和不负责任的征兆。随着产品进入市场的时间越来越短,先简化开发以后加以完善的方法被采用得过于频繁。本书介绍的COCOMOII产品是人们急于进入市场思想的一个极好反例。COCOMOII基于成熟的数学、优秀的行业专业知识和广泛的现代项目经验,是一个严密的工程模型。作为USC会员,Rational软件公司公开支持并投资于COCOMOII的开发。软件成本建模,尤其是COCOMOII与现代迭代过程、体系结构先行的生命周期(architecture-firstlifecycles)和基于UML的分析与设计方法等的结合,已成为在软件开发项目中取得成功所必需的显著优势。20年前,我有幸参加了UCLA计算机科学系首开的软件工程经济学研究生课程,由BarryW.Boehm执教。包括我在内的大多数学员,对如何成功提交软件产品的理解极其有限。我们多半儿也体会不到大多数软件开发项目的背景和决策主要是受商业因素而非技术因素的制约。这门课程对我的项目管理观点,甚至整个软件行业都有深远的影响。虽然原始COCOMO的大部分材料仍然适合于今天的软件管理学科,但这本新书包括了根据过去20年所得经验进行的重要更新。软件项目的决策比过去任何时候都更受商业因素的影响,COCOMOII模型为现代软件项目管理制定了一个新的标准,为软件行业中下一代的过程、方法和工具改进的评价提供了一个经济学的框架。WalkerRoyceRational软件公司副总裁 -
计算机安全策略陈天洲,陈纯,谷小妮著《新世纪高等院校精品教材:计算机安全策略》从程序员的角度,从较为底层的角度描述了计算机安全问题。兼顾安全理论,分析了计算机安全的各个方面,《新世纪高等院校精品教材:计算机安全策略》首先简介了计算机安全的概念、标准,然后结合计算机物理硬件介绍了计算机机房、实体安全、用户鉴别、计算机可靠性设计等方面的技术;之后,书中结合安全模型的介绍,阐述了操作系统的访问控制模型、安全操作系统的设计、操作系统漏洞与入侵方法;为了实现软件安全,《新世纪高等院校精品教材:计算机安全策略》还介绍了软件盗版与反盗版技术中的软件加密、防拷贝技术、反跟踪技术以及对应的攻防技术,并较为详尽地介绍了现有的软件漏洞,主要包括缓冲区溢出与格式化字符串等漏洞,学习这些技术有助于对入侵有更为底层的理解;最后《新世纪高等院校精品教材:计算机安全策略》介绍了病毒原理以及典型病毒编制方法,病毒防治方法,加解密技术与数据库安全技术。针对现在的网络安全问题越来越突出,《新世纪高等院校精品教材:计算机安全策略》从物理通讯到网络协议,分析了现代网络硬件、软件、协议中存在的安全问题,提出了防火墙安全模型,阐述了网络扫描、网络监听等技术的实现,结合黑客技术介绍了入侵监测方法。针对电子商务中的安全问题,介绍了CA认证及电子商务中的其他安全技术,以及如何建立有安全保障的计算机系统。《新世纪高等院校精品教材:计算机安全策略》在介绍原理之外,还结合一些具体应用系统,并附有源代码例子。 -
统一过程最佳实践细化阶段(美)Scott W.Ambler著;兰雨晴,高静等译内容简介目录本书重点介绍了与统一过程的细化阶段相关的最佳实践。通过对诸如代码走查、配置管理、变更控制和软件组织架构建模等最佳实践的介绍说明了实现软件过程的细节。本书可以作为软件项目管理人员、软件开发工程师、过程工程师、系统工程师等专业人员的指导用书,也可作为高等院校计算机及相关专业学生的参考书。前言 Software Development杂志(www. sdmagazine. com)以及它的前身Computer Language曾经发表过大量关于如何成功开发软件的文章. 曾经以及还在为该杂志写作的很多作者都是令人印象深刻的:Steve McConnell. Ed Yourdon. Larry Constantine. Steve McCarthy. Clemens Szypers-ki. Peter Coad以及KarlWiegers等. 这些信息产业的著名专家已经通过这本令人尊敬的杂志同我们分享了他们的智慧成果. 后来, 更多的组织开始逐步将更多的精力投入到提高软件过程上. 这部分是因为千年虫(Y2K)的灾难, 大约80%~90%的大规模软件项目的失败, 和与日俱增的对于遵循成熟软件过程是决定一个软件项目成功与否的关键的认识. 从20世纪90年代中期以来, Rational公司就开始收购和合并别的软件公司, 这样做的结果是, 将这些工具所支持的过程合并到单个开发过程中, 即所谓的统一过程. 是不是有可能将整个软件过程自动化呢?即使可以将其完全自动化, Rational有一个完整的工具集吗?我不太确定. 幸运的是, 还有其他的人也在致力于定义软件过程:OPEN联盟的OPEN过程就是其中之一, 我自己的面向对象软件过程(OOSP)的过程模式也是一个:所以我们对于怎么去做这样的工作还是有些其他的观点. 这些其他的观点能够用于驱动一个更加健壮的统一过程, 并且为准确反映你的组织的真实需求的统一过程产生一个增强的生命周期. 我相信在Software Development多年积累起来的智慧成果能够用来充实统一过程, 并且能够统一业界的最佳实践. 正因为如此, 我们出版了这套丛书. 遵循一个经过证实的. 成熟的过程是软件专家成功的关键. 为什么软件过程这么重要?我们后面就会讨论这个问题. 假如你想建造一座房子, 并且让两个建筑商来竞标. 第一个告诉你通过使用新的建造技术, 他能在两周内为你建造一座房子, 如果他第二天就开始建造的话, 这座房子将仅仅花费100000美元. 这个建筑商有一些顶级的木匠和管道工, 并且在过去已经使用这种技术建造过一个花园洋房, 并且他们也愿意日夜加班工作保证按时完成. 第二个建筑商告诉你他需要跟你讨论你希望建成什么样的房子, 当他一旦清楚你的需求后, 将在一周内将你的需求做出一个草图, 然后你可以审查并且反馈给她你的意见. 这个初始阶段将耗费你10000美元, 而一旦你决定了想要建造的样式后, 他会把详细计划和剩余工作的费用安排综合起来. 你对哪个建筑商更加放心呢?想立刻开始建造的那个还是想先了解你对建造样式需求, 做出模型, 做出计划然后再建造的那个呢?显然, 第二个建筑商有更大的机会做出满足你实际需求的房子. 现在设想你正在构建软件:这是一项比建房子复杂程度高出几个数量级, 并且常常是更加昂贵的工作:并且再一次假设你有两个承包商, 而且他们使用上面两种方式. 你对哪个更加放心呢?我希望答案仍然是第二个:一个明智的过程. 不幸的是, 实践证明绝大多数的时间内, 组织往往会选择第一个承包商所使用的方法. 当然, 实践也说明我们有大约85%的失败率, 你认为两种现象有关联吗?我想是. 细化阶段 细化阶段是4个阶段的第2个. 这4个阶段包括:初始阶段. 细化阶段. 构造阶段. 交付和产品化阶段. 在细化阶段, 软件的发布贯穿了它的整个生命周期. 这个阶段有几个目标: ·为系统产生一个经过证实的. 架构的基准. ·让需求模型发展到"80%的完成点". ·为构造阶段开发一个粗粒度的项目计划. ·确保关键的工具. 过程. 标准和指南已经为构造阶段准备好. ·了解并消除项目中风险级别高的问题. 本书介绍了一组由业界专家所撰写的文章, 这些文章讲述了最佳实践的前沿知识. 本书的一个目标, 并且也是这套书的总的目标, 是为统一过程技术提供可选的. 经过证实的方法. 本书的另一个目标则是填补统一过程的漏洞:坦白地说, 没有任何过程可以真正称为"完整"的. 统一过程是开发过程而不是软件过程, 因此, 正因为它所选择的范围, 它必然会略过一些软件专业方面的重要概念. 但幸运的是, Software Development中的作者们都使用了更为广阔的视角来看待过程. 关于这套书 本套书由四本书组成:分别为初始阶段. 细化阶段. 构造阶段以及移交阶段和产品化阶段. 每本书都自成体系, 但通过整个系列才能够完整了解软件过程. 由于每本书中的文章都不重复, 你会发现每一本书都很有价值. 有时候, 可能其中一本书中讲述的比较薄弱的过程工作流在其他几本书中讲述得更为详尽. 例如, 关于初始阶段的书中包括了大量项目计划和评估的内容:这也是开始一个项目时最关键的内容:而在其他几本书中这方面的讨论就比较少. 另外, 在着手编著这套系列丛书时, 我发现要比最初想像得难许多. 我所碰到的问题在于, 好的资料很多, 但本系列丛书却只有有限的容量. 所以大家可以发现本系列书中的文章都是精华中的精华. 关于我本人 作为Computer Language以及后来的Software Development杂志多年来忠实的读者, 我从1995年开始为它撰写文章, 并在1997年成为对象技术专栏的作家. 我在20世纪80年代初期开始软件开发的工作, 曾经使用Fortran以及Basic语言来编写代码, 在80年代中期使用过Turing. C. Prolog以及Lisp. 在80年代后期, 我意识到有比编程生命周期更为长久的工作, 所以我开始重新学习用户界面设计. 数据建模. 过程建模以及测试的技术, 那时我用COBOL和第四代语言在IBM主机上编程. 当我从结构挝程技术中醒悟过来后, 在1990年我发现了对象, 并很快地一头扎入Smalltalk开发中, 接着是C++开发, 最后又重新回到Smalltalk. 在几个机构中担任指导者以及架构师后, 我决定将这些经历以及我所获取的技术结合, 并在多伦多大学获得了一份助教的工作, 在90年代中期开始从事职业培训工作. 不久之后, 我就意识到下面两件事情, 首先, 尽管我很喜欢教授培训课程(我到今天仍不曾间断), 但我并不希望做一个全职授课者. 其次, 更重要的是, 我学习到如何使用简单易懂的方式来交流复杂的概念, 例如怎样开发面向对象软件. 基于这样的经验, 我最初的两本书诞生了:《The Obiect Primer》(Cambridge University Press, 1995)以及《Building Obiect Applications That Work》(Cambridge University Press, 1997/1998):这两本书从开发者的角度讲述了对象技术的基础知识. 紧接着, 我在《Process Pat-terns》(Cambridge University Press, 1998)一书中继续讲述了面向对象软件过程, 并在另一本书《More Process Patterns》(Cambridge University Press, 1999)中提供给读者我在加拿大某个一流的对象技术咨询公司所获得的宝贵经验. 从那时开始, 我帮助过多家机构(无论大小, 成立时间长短, 所属行业)来提高他们的内部软件过程. 我近期的著作包括本系列丛书以及另一本书:《The Elements of Java Style》(Cambridge University Press, 2000). 我想, 我已经发现了属于我自己的体系结构.序言 信息技术行业最不为人知的事就是那些大型的. 关键性的项目有80%~90%最终都遭遇失败. 对于从事软件开发工作超过15年, 并在3年前刚刚成为编辑的我来说, 对此深有体会. 当我刚刚开始成为Software Development杂志的技术编辑时, Scott Ambler开始在"Thinking Ob-jectively"专栏中发表文章. 他使用日常用语来写作, 这使得普通的开发者都能够阅读. 在诸如过程模式. 有效使用UML以及将对象映射到关系型数据库中等前沿技术领域, Scott堪称专家. 现在Scott开始将他的热情和兴趣投入到如何将大多数软件项目从高失败率的深渊中解救出来. 软件过程涉及如何标准化开发团队的工作并促进在业界长期共识的最佳实践, 例如代码走查. 配置管理. 变更控制以及架构建模. 拥有过程模式开发背景的Scott, 正处于一个对当前的面向对象的软件过程(例如Rational统一过程, 即RUP. OPEN联盟所提供的OPEN过程以及面向对象软件过程, 即OOSP)可以提供一致而有重点的评价的理想位置. 尽管OOSP(详见Scott的(ProcessPatterns》和《MoreProcessPatterns》)为过程模式提供了更好的内在支持, 但Scott认识到:尽管面临挑战, 统一过程是市场领导者, 而且还将继续下去. 正如Scott所说的("增强统一过程", Software Development, 1999年10月), "统一过程不是完美的:没有任何软件过程是完美的:但是, 如果我们想要在软件领域成功, 它是我们需要投入工作的一个领域. "这个系列书籍从OPEN过程和OOSP里抽取了资料来充实目前还单薄的统一过程. 在我看来, 一个充实的统一过程是处理这一尴尬问题的最好的方式之一, 同时Scott就是分析解决这种问题的优秀教师. RogerSmith SQftware Development杂志技术编辑第1章导论 1. 1统一过程 1. 2 超越统一过程 1. 2. 1 能力成熟度模型 1. 2. 2 OPEN过程 1. 2. 3 过程模式 1. 3 增强的统一过程生命周期 1. 4 细化阶段的目标 1, 5 细化阶段通常如何进行 1. 5. 1 项目管理工作流 1. 5. 2 业务建模工作流 1. 5. 3 需求工作流 1. 5. 4 基础管理工作流 1. 5. 5 分析和设计工作流 1. 5. 6 实现工作流 1. 5. 7 部署工作流 1. 5. 8 测试工作流 1. 5. 9 配置和变更管理工作流 1. 5. 10 环境工作流 1. 6 本书的组织形式 第2章 项目管理工作流最佳实践 2. 1 多团队开发管理 2. 2 人员管理 2. 3 招募新人和团队定义过程管理 2. 4 培训和教育工作管理 2. 5 文章 2. 5. 1 全球团队管理 2. 5. 2 协作管理 2. 5. 3 实现功能特征团队 2. 5. 4 技术面试的技巧 2. 5. 5 持续不断地进步 2. 5. 6 面向对象的培训 第3章 业务建模工作流的最佳实践 3. 1 从业务建模到业务流程重组 3. 2 公共的建模表示法 3. 3 文章 3. 3. 1 本质言说 3. 3. 2 业务规则的逻辑 3. 3. 3 为什么要使用UML 3. 3. 4 实用的UML:将UML加入到项目中的诀窍 第4章需求工作流的最佳实践 4. 1 用例及其他 4. 2 用户界面原型制作 4. 3 需求的重要性 4. 4 文章 4. 4. 1 工程化面向对象的需求 4. 4. 2 撰写高质量需求 4. 4. 3 用例的各种用途 4. 4. 4 从用户角度进行原型制作 4. 4. 5 打破屏障 第5章 基础管理工作流的最佳实践 5. 1 企业需求和架构建模 5. 2 与遗留应用的集成:EAI 5. 3 文章 5. 3. 1 面向对象架构建模:第一部分 5. 3. 2 面向对象架构建模:第二部分 5. 3. 3 混合方法 5. 3. 4 变更架构 5. 3. 5 彻底进行企业应用集成 5. 3. 6 掌握消息代理 5. 3. 7 构建企业架构 第6章 分析和设计工作流最佳实践 6. 1 以架构为中心的建模实践 6. 2 分离关注的对象 6. 3 分布式架构 6. 4 构件和基于框架的架构 6. 5 遗留软件的复用架构 6. 6 接口设计与设计模式 6. 7 文章 6. 7. 1 回复:架构 6. 7. 2 分布式对象设计 6. 7. 3 构件和对象共同体 6. 7. 4 建立遗留链接 6. 7. 5 Java接口设计 6. 7. 6 模式简介 第7章 测试工作流的最佳实践 7. 1 概述 7. 2 文章 7. 2. 1 对象测试模式 7. 2. 2 客户/服务器系统的基于场景的测试 7. 2. 3 快速开发高质量的软件 第8章 结束语 附录A 参考文献 附录B 作者索引作译者简介 Scott W. Ambler是软件开发方法年轻一代的领军人物之一, 在理论和实践上的造诣都很深厚. 作为一位高级咨询师, 他一直积极参与全球各种大型软件开发和过程改进项目. 同时, 他还是一位视野广阔的方法学者, 是《Software Development》杂志的专栏作家, 撰写了多部颇受推崇的著作, 其中包括《The Object Primer》. 《Agile Modeling》.《The Elements of UML Style》等. -
信息安全管理(美)Michael E.Whitman,(美)Herbert J.Mattord著;向宏,傅鹂主译《信息安全管理》对信息安全这个日益拓展的领域进行了及时的、全新的透析。本书特别面向涉足信息安全管理方面的学生,其内容包括信息安全的管理并且提供普遍管理问题的概述,对诸如方案、风险管理和安全之类的论题都做了深入的探讨。本书还含有独特的教育内容支持,包括观点(viewpoints)、威胁管理(treatmanagementboxes)以及一个贯穿全书的类似电影的虚构场景。主要特点·为未来的管理者们提供一个自上而下的观察方法和全面系统的信息安全知识。·每一章的开始都虚构一个场景,在这些场景中某公司的雇员们遇到了很多信息安全方面的问题。·每一章都有信息安全实践者以及专家提出的发人深省的观点。·提供有趣的话题以及附加材料(offline)和威胁管理。 -
通信网(美)Alberto Leon-Garcia,(美)Indra Widjaja著本书内容大致分为三部分。 第一部分为综述,由前两章组成。说要通过广泛应用的网络业务介绍网络的变革与发展;并通过网络提供的服务讲座网络协议的分层模型和不同层之间的交互作用。 第二部分以电话网、局域网、分组交换网这些基础网络为例,介绍网络体系结构的基本概念和低层协议的主要技术。这部分包含第3章至第7章,其中,第3章介绍数字传输技术的基本知识,内容有不同媒体信息的数字化描述、数字调制、编码、检错、纠错、信道特性及各种传输媒质特性等。第4章介绍电路交换网络中的几种复用和交换技术,重点是SONET。第5章讨论对等层协议,主要讨论数据链路层的ARQ差错控制协议,滑动窗机理,以及实用的PPP协议和HDLC协议。第6章首先详细讨论媒质访问控制技术,包括随机访问、预约访问、信道化访问,然后对以太网、令牌环、FDDI和无线局域网的基本知识的协议作了简要介绍。第7章讨论分组交换网,介绍了几种常用的路由算法,并对不同类型的流量管理机制作了较为深入的分析。 第三部分讨论TCP/IP和ATM这两种主体网络,并进一步阐明基本的网络概念如何体现在这两种主体网络之中。此外,对当前某些热点课题也作了必要介绍。这部分由5章组成,其中,第8章讨论TCP/IP网络的结构和相关协议,包括IP、IPv6、TCP、UDP、内部路由协议和组播路由选择作了基本介绍。第9章讨论ATM网络,主要介绍ATM层和ATM适配层,并对信令和PNNI路由选择作了基本介绍。第10章介绍现代网络结构中的基本概念和主要协议,包括综合服务、区分服务、互连模型以及RSVP、MPLS、RTTP、SCP等协议。第11章介绍网络安全协议和加密算法。第12章讨论网络中的多媒体技术和相关标准,包括数据压缩、信号编码以及分别用于图像和视频编码的JPEG、MPEG标准。 本书是第2版,除对第1版内容进行了更新外,还广泛引入了网络协议分析仪分析各种协议的操作过程。 概括而言,本书取材广泛,内容新颖,结合实际,既有基本的介绍,又有较为深入的分析,还有大量的习题,可作为计算机、电子等专业本科生、研究生的教学用书,或作为各行业网络技术人员、服务人员的参考读物。 -
应用密码学蔡乐才主编本书为高等学校教育改革推荐教材。本书按照高等院校学生的培养目标,结合作者多年的教学和实践经验编写而成,旨在使密码学教学面向应用实践,进一步推动这方面的教学改革。本书在介绍密码学的一般基本知识和基本理论的基础上,结合计算机网络通信环境、通信工程应用及网络安全体系结构等实际应用方面,详细分析阐述相关应用密码的协议机制、技术方法和算法设计及实现等知识内容。同时,结合目前广泛应用的WINDOWS、UNIX系列操作系统、常见防火墙系统、电子商务应用和WEB应用中的IPSec、DES、RSA、AES、Kerberos等加密认证协议,进行详细分析并给出一般的密码应用解决方案获应用实例供参考、学习和研究。本书在每章之后配有丰富的练习题,以实现教与学的统一,帮助读者用最少的时间掌握最多的知识和技能。本书语言通俗易懂,内容丰富翔实,实用特点突出。党的十六大以来,举国上下都在贯彻人才强国战略。特别是在我国加入WTO、面临经济转轨的形势下,我国高等教育事业紧扣世界教育发展的脉搏,已从精英教育走向大众教育,进入迅猛发展的时期。21世纪是信息技术高度发展的信息时代,要求大学生具有更加丰富的信息技术知识和更强的应用信息技术的能力。选好一本教材,对提高计算机类专业的教学质量至关重要。在确定课程体系以后,最重要的工作就是根据教学要求编写出高质量的教材。在教材建设中,我们提倡百花齐放、推陈出新,经过实践考验,形成公众认可的精品,从而以推动教学质量的提高。受出版社委托,我们邀请了一些相关高校的教师,召开了一次别具风格的"新形势下高等院校系列教材建设研讨会",共同研究了国内外高等教育的教学现状与发展趋势,介绍了当前国内高等院校计算机类专业的教学状况与教材建设情况,探讨了新形势下高等院校的教材建设问题,强调了教材要"体现实用性,突出院校自身教学特点,老师易教,学生易学"的编写原则。在有关专家、教授的亲切指导和热心支持下,在相关高校计算机学院(系)院长(主任)与骨干教师的热情参与下,教材编委会和众多作者在总结了教材建设上多年探索和实践的基础上,广泛汲取了各类成功教材的有益经验,分析了广大学生的承受能力和学习心得,并听取了计算机界教育专家们建议,博采各家所长,精心打造本套教材。本套教材以培养学生的应用能力为目的,突出实用性,突破了传统教材中理论与实践脱节、偏深、偏难的现象,易于实施教学,发掘学生的潜在学习积极性,能让学生在最短的时间内,全面系统地掌握计算机技能。本套教材作为"新形势下高等院校系列教材",突出体现了以下特色:(1)各高校领导十分重视,热心于本套教材的建设,并鼓励教师积极参与,热切希望本套教材真实地反映各高校教学水平、教学特点和最新教研成果;(2)教材的整个编写过程,自始至终得到有关专家和教授热心、真诚的指导与关怀;(3)根据各高校与老师的实际需要,与出版社共同规划,共同建设、共同完善教材体系与内容,体现开放与互动交流的宗旨。这套教材在写法上体现了理论与实践相结合,相关的知识点讲解清晰、透彻,注重教学实际,力求科学实用,符合教学习惯,语言通俗易懂,内容丰富翔实,既注重基本理论及使用方法的深入剖析,又注重实例与技巧的融会贯通。各章后附有课后理论与上机练习,满足学生需要,亦为教师的课堂教学及上机指导提供了有益的参考与帮助。这套教材是"新形势下高等院校系列教材",是一种新的尝试。"新",就会有许多值得修改的地方。本套教材面向各高校,对有志于参与本套教材编写或修改的教师来说是开放的,各学校可以根据自己的特点和教师的特长加以修订和补充。我们热烈欢迎更广泛的学校;教师或作者共同热心参与,更好地规划和完善这套"新形势下高等院校系列教材"。信息在社会中的地位和作用越来越重要,信息已成为社会发展的重要战略资源,社会的信息化已经成为当今世界发展的潮流和核心。同时,信息的安全问题也成为人们关注的焦点。信息的安全问题是与密码学紧密联系在一起的,从二战以后公开的密码学研究爆炸性地增长,特别是密码学的计算机应用已经深入到越来越多的行业领域,并发挥着越来越重要的作用。在此背景下,应用密码学逐渐成为高等院校各专业的一门重要专业基础课程或选修课程,针对高等院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业学生,我们经过认真收集和整理素材,精心编写了这本与最新密码学理论研究成果和应用同步的《应用密码学》一书。本书以注重密码学基础知识,注重实际操作,注重密码学应用为中心,主要讲授密码学的基本概念及分类,介绍目前应用较多的密码学技术及应用。主要目的是让计算机科学与技术专业、网络工程专业、信息安全及其相关专业的学生,掌握和了解密码学的概念、基本原理及应用技术,能够利用密码学作为本学科的学习与研究工具,适应信息化社会的发展,更好地在信息化社会生活、工作和学习。主要内容本书共分为10章。第1章主要介绍了密码学的发展;第2章主要介绍了古典密码学中的单表体制和多表体制的密码系统,包括古典密码体制中的基本加密运算、典型的古典密码体制,以及对古典密码体制的破译方法;第3章主要介绍了密码学的相关数学知识;第4-6章主要介绍了现代密码学中的分组密码、公钥密码、流密码等典型密码体制;第7~10章主要介绍了密码学的应用,包括密钥管理、数字签名、身份识别和电子货币等。在每章的开头都列出了本章所要求掌握的知识点,为了方便读者在学完本章后,检验学习成果和加深对本章内容的理解和掌握,本书在每章的最后都给出了相应的实践检验题。特点本书用模块化方式深入浅出地讲解了密码学的基础知识,以及密码学应用的重点与难点。全书重点突出、主次分明、结构清晰、逻辑性强,每章都有知识点、概述、实践检验等配套内容。使读者能够在充分掌握密码学基础知识的同时,掌握密码学应用技术,将其尽快运用到实际工作中,从而实现教与学的结合、统一。适应对象本书语言通俗易懂,内容丰富翔实,突出了以实例为中心的特点,既可作为大学本科院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业的教学用书,也可作为广大密码学爱好者自学应用密码学技术时的参考用书。编写分工本书由蔡乐才负责统稿和审校工作。由蔡乐才、张仕斌、陈超、赵攀担任全书的编写工作,黎仁国、曹海、张弘参与了本书的校阅工作。郝文化负责全书的审订工作。其中,由蔡乐才参与编写第1、4、5、6、8章,张仕斌参与编写第2、‘9章,陈超参与编写第2、4、8、9、10章,赵攀参与编写第3、5、6、7章。同时,参与本书编排的还有邹素琼、王安贵、陈郭宜、程小英、谭小丽、卢丽娟、刘育志、吴淬砺、赵明星、贺洪俊、李小平、史利、张燕秋、周林英、黄茂英、李力、李小琼、李修华、田茂敏、苏萍、巫文斌、邹勤、粟德容等,在此表示衷心感谢。配套服务为充分展现本书编写特点,帮助读者深刻理解本书编写意图与内涵,进一步提高对本书教学的使用效率,我们建立了本书使用指导联络方式,它是读者与编者之间交流沟通的桥梁。欢迎读者将图书使用过程中的问题与各种探讨、建议反馈给我们,本书作者将竭诚为你服务,联系方式E-mail:bojia@bojia.net。同时,为了便于多媒体教学,我们为读者提供了本书配套的电子教案,为老师教学提供有益的参考和帮助。请登录网址:http://www.bojia.net,在网站下载专区免费下载。作者2005年1月 第1章 密码学概述 11.1 密码学的基本概念 11.2 密码体制的分类 51.3 密码学的发展历史 61.4 实践检验 9第2章 古典密码学 102.1 古典密码学中的基本运算 102.2 几种典型的古典密码体制 122.3 古典密码的统计分析 172.4 实践检验 24第3章 密码学的数学基础 253.1 信息论 253.2 复杂性理论 283.3 数论 323.4 素数的产生 383.5 有限域上的离散对数 413.6 实践检验 42第4章 分组密码 434.1 分组密码的产生背景及意义 434.2 数据加密标准:DES 454.3 美国最新的加密标准AES 624.4 其他典型的分组密码简介 814.5 实践检验 87第5章 公钥加密 895.1 产生背景和基本概念 895.2 背包公钥密码算法 925.3 RSA算法 1005.4 其他公钥密码简介 1185.5 实践检验 127第6章 流密码 1306.1 基本概念 1306.2 有限状态机 1336.3 流密码系统结构 1366.4 使用LFSR的流密码算法 1436.5 其他的流密码算法 1486.6 实践检验 154第7章 密钥管理 1567.1 密钥的组织结构和种类 1567.2 密钥生成 1587.3 密钥分配 1607.4 密钥协商 1667.5 实践检验 170第8章 数字签名 1728.1 数字签名的基本概念 1728.2 数字签名标准 1768.3 其他签名方案 1798.4 实践检验 183第9章 身份识别 1849.1 什么是身份识别 1849.2 弱身份识别 1859.3 强身份识别 1879.4 身份识别协议 1949.5 对身份识别协议的攻击 1989.6 实践检验 199第10章 电子货币 20110.1 电子现金的出现与发展史 20110.2 在线电子货币 20310.3 一个电子现金方案 20610.4 有监视器的钱包 20810.5 实践检验 210参考文献 211 -
信息系统安全与对抗技术实验教程罗森林,高平编著本书是信息系统安全与对抗技术课程实验课的教材,共分8章:绪论;信息系统模型平台基础实验;媒体数据采集处理、传输实验;计算机系统病毒实验;信息系统安全物理隔离实验;信息隐藏技术实验;信息系统攻防技术实验;无线信息系统技术实验。每类实验提供基础型和提高型两个层次的实验。本书可作为信息安全、信息对抗技术及相关专业学生实验用书,也可作为专业技术人员的参考用书。
