信息安全
-
信息安全策略赵洪彪编著信息安全策略是一个组织解决信息安全问题最重要的步骤,也是这个组织整个信息安全体系的基础。信息安全不是天然的需求,而是经历了信息损失之后才有的需求,所以管理对于信息安全是必不可少的。一个组织最主要的管理文件就是信息安全策略,信息安全策略明确规定组织需要保护什么,为什么需要保护和由谁进行保护;没有合理的信息安全策略,再好的信息安全专家和安全工具也没有价值。一个组织的信息安全策略可以反映出这个组织对现实安全威胁和未来安全风险的预期,也可反映出组织内部业务人员和技术人员对安全风险的认识与应对。组织在制定自己的信息安全策略时,需要参考相关的信息安全标准和相似组织的安全管理经验。本书就从这个角度介绍了信息安全的概念、策略、原则和安全控制,阐述在信息安全管理中需要考虑的问题和解决方法,期望能够有利于读者根据组织的实际隋况制定和推行本组织的信息安全策略。本书适合作为研究生和本科生信息安全课程的参考资料,也可作为MBA课程的参考资料,本书的内容符合Iso/IECl7799:2000(E)的要求,也可以供信息安全专业从业人员参考。 -
英汉信息安全技术辞典胡苏太等主编本辞典是一部以信息安全技术为主线的综合性工具书,内容涵盖信息安全机制、密码技术、安全服务、安全管理、安全法规政策、信息战、安全工具、安全机构、通信及网络安全等有关名词、术语、字符和缩略语的释义,共收录词条7000余条。辞典尽可能对近几年新出现的关于信息安全方面的名词、术语、字符和缩略语做了全面搜集和释义,突出新、特、全,反映了信息安全技术的发展现状,是国内近年来一部具有专业特色的辞书。本辞典词条定义清楚、释义准确、用词规范、逻辑严密、专业性强。本辞典可供信息安全、计算机通信、网络工程、电子商务相关专业人员和管理人员,以及大专院校师生、信息安全技术初学者、翻译和编辑人员使用。... -
拯救数字信息刘家真等著本书理论联系实际地论述了数据在线存储、离线存储过程中丢失的各种原因,讨论了避免数据损失的各种管理方案;论述了影响数字信息有效读出的各种因素,讨论了已有技术方案的可行性与管理方案。本书涵盖以下内容:数据损失的因素与相关管理方案,数据丢失后的恢复,数据格式与选择意见,存储介质评价与选择建议,格式变换风险与风险管理方案,利于数据长期有效读出的技术方案的评价与选择,利于数据长期有效读出的管理方案以及电子出版物与电子文件的管理策略等。本书最大的特点是,在国内外已有的研究基础上,通过数据分析与案例剖析,提出了有利于数据存储安全与有效读出的管理思想与管理方案,许多管理方案具有较强的针对性与可操作性。因而,本书不仅适于理论研究人员进行再研究,还特别有益于实际工作部门作为参考指南。对于广大电脑爱好者的数据保护,本书同样也具有适用性。同时,该书也可以作为数据安全课程的教学参考书。 -
黑客防线2005精华奉献本《黑客防线》编辑部编《黑客防线2005精华奉献本》是国内最早创刊的网络安全类媒体《黑客防线》总第37期到第48期的精华文章摘要,杂志理念“在攻与防的对立统一中寻求突破”完美地体现在本书中。全书按攻防对立的关系,分为上下两册(本册为上册),并附带2张包含1200M安全技术录像的光盘。文章通俗易懂,图文并茂,在每个关键知识点和细节上还有详细的“小知识”、“小提示”,方便大家理解和阅读。在栏目划分上,选取了网络安全技术上最热门、读者最喜欢的各大栏目,典型的有脚本攻击/脚本攻击防范、漏洞攻击/漏洞攻击防范、黑兵器库/黑器攻击防范等,并增加了全新的专题文章,同时选取国内首创的“新手学溢出”栏目中的精晶文章,非常适合各层次读者学习!本书适合各高校在校生、网络管理员、安全公司从业者、黑客技术爱好者阅读。原创精品推荐:黑遍天下网游Linux下精品黑软阅兵如何有效地寻找ASP漏洞攻防对抗第一步——信息收集透析Linux日志查入侵被人忽略的Windows强大安全功能经典文章推荐:网页木马让你肉鸡成群——网页木马制作、隐藏、传播全接触让肉鸡难逃五指山——精品后门程序及思路分析万能上传击溃ASP、PHP和JSP脚本系统我是如何发现CCProxy远程溢出漏洞的创造奇迹的NBS12把DVBBS7.0拉下马BBSXP漏洞三珠连发CGI漏洞配合本地溢出搞定Linux主机CHM木马也疯狂杀毒软件能奈我何——网络神偷特征码修改实战轻松绕过黑洞2004用户验证VB打造强力注册码查看器让Linux可以遥控Windows实用Windowsxp管理员密码恢复方法用ISAServer2004封杀IP盗用 -
无线安全(美)Randall K.Nichols,[希]Panos C.Lekkas著;姚兰等译RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。先前,Nichols担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。本书是Nichols教授在密码和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。 -
软件加密原理与应用飞天诚信编著因特网的迅速普及在给大家的生活和工作带来了日新月异的变化的同时,也为盗版软件在网络上的快速传播与流通提供了良好的媒介,这使得学习软件保护技术,以增强软件自身抵抗盗版流毒的免疫力越来越成为大多数软件开发商的必修课。本书是飞天诚信科技有限公司多年从事软件保护所累积的经验及心得的集成,具有很强的实用性。全书不但由浅入深地讲解了软件保护技术,而且精选并剖析了一些破解实例,另外还从一定的角度透视了解密者的心态,并在多处对照了软件保护与破解的思维方法,希望这些内容可以很好地帮助开发者结合自身产品的技术特点设计出相对完美的软件保护方案。本书主要面向软件开发商,以及对软件加密和解密有浓厚兴趣的读者。无论是这一领域的初学者还是有着丰富经验的开发人员,都能从本书中受益。本书主要内容:*软件加密的发展历史,软件加密的误区*软件加密的方法,与特定语言相关的软件加密技术*破解技术剖析及常见的软件加密薄弱环节*PE技术、实战外壳加密与反脱壳技术(附大量示例源码)*调试技术与反调试技术(附大量示例源码)*软件加密技巧与整体方案设计*加密锁分类及其使用技巧(智能卡加密锁)本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。 -
计算机病毒分析与对抗傅建明等编著《计算机病毒分析与对抗》比较全面地介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防治和对抗等方面进行了比较深入的分析和探讨。 本书不仅介绍、分析了DOS病毒和Windows病毒,而且还分析了其他平台的病毒,从计算机病毒的结构、原理、源代码等方面进行了比较深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形、代码优化、SEH等基本的抗分析和自我保护技术,此外还分析了木马和邮件炸弹等破坏性程序,在病毒防治技术方面,本书重点阐述了几种常见的病毒检测对抗技术,并比较详细地介绍了各类计算机病毒样本的提取过程。另外,本书也从计算机病毒的数学模型角度更深层地对计算机病毒特征进行了归纳和探索。本书通俗易懂,注重可操作性用实用性。通过对典型的计算机病毒进行实例分析,使读者能够举一反三。本书可作为广大计算机用户、系统管理员、计算机安全技术人员的技术参考书,特别是可用做信息安全、计算机与其他信息学科本科生的教材。同时,也可用做计算机信息安全职业培训的教材。 -
情报检索与计算机信息检索杨桂荣等编著本书分情报检索基础、手工检索工具和参考工具及其使用方法、计算机信息检索等3 篇共12章。情报检索基础篇全面系统地介绍了情报检索概念,情报信息源,情报检索语 言,情报检索工具与参考工具,情报检索程序、途径与方法,情报源整序,情报调查研究等 基础理论知识。手工检索工具和参考工具及其使用方法篇详细介绍了中外文综合性检索 工具、专科性检索工具和单一(特种)文献检索工具等的使用方法、知识产权与专利情报检 索方法,以及数据与事实型资料的查找工具和查找方法。计算机信息检索篇系统地介绍 了电子计算机联机信息检索、网络信息检索和光盘及镜像网站数据库检索等的检索方法。本书重点放在解决实际问题和培养检索技能等方面,实用性较强。本书既可作为“文献检 索”课教材,也可供从事教学和科技工作的其他读者作参考书。 -
信息隐藏技术实验教程王丽娜等编著信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价。书中完成了大量的实验。本书可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、图像处理专业的研究生或高年级本科生实验参考书,也可作为科研院所的相关专业的科技工作者实验参考书。 -
软件行为学屈延文著本书是软件行为学方面的开创之作,它系统、详细地讨论了软件行为,尤其是群体软件行为;深入研究了代理或多代理群体的行为。它既是一本原理书籍,描述了软件行为的理论、模型、方法;又是一本计算机系统体系结构书籍,描述了软件行为在不同行为模式系统中的结构问题、运行模式问题、平台问题和应用问题;同时,还是一本反映现代计算机科学综合研究成果的方法学的教科书。本书结构清晰,内容丰富、权威,讲解深入透彻,可以作为大学计算机本科高年级学生和研究生教材;是信息学科硕士、博士生的必读书籍;同时,还可以作为所有行业从事信息技术工作的工程师、技术人员、系统人员和业务人员进修与提高的参考书。
