信息安全
-
信息系统的安全与保密贾晶等编著本书全面系统地论述了信息系统安全、保密的基础理论及实用技术。本书不仅包括信息安全、密码学方面的基础理论知识,而且重点讲述了信息系统安全、保密的实用技术。该书内容丰富,材料翔实,重点突出,可读性强,它既可以作为系统学习信息安全知识的教材,也可以作为信息工作人员解决安全问题的实用手册。全书共分7章,第1章概述了信息系统安全的重要性及其主要的研究内容;第2章介绍了密码学的预备知识;数论、信息论和计算复杂性理论;第3章介绍了传统密码体制及数据加密标准;第4章介绍了几种常见的公钥体制:RSA体制、背包体制、ELGamal体制、概率加密体制;第5章首先讲述了操作系统和数据库的安全保密问题,然后讨论了数字签名、智能卡和电子数据传输EDI的安全技术;第6章结合实例介绍了网络安全策略::防火墙技术与秘密邮件技术与秘密邮件技术;第7章分析了计算机病毒的危害及症状,介绍了检测和防治病毒的实用方法。本书内容丰富,覆盖面广,适用于大专院校信息管理与信息系统、计算机应用等相关专业学生阅读,而且对从事计算机信息系统安全工作的技术人员也有极大的帮助。 -
网络信息安全基础陈旿,慕德俊编本书系统、科学地介绍了信息对抗技术领域里的一些基本概念和基础知识,其内容包括三大部分:第一部分讲述了网络信息安全的基础知识;第二部分介绍了网络安全的实用配置知识;第三部分介绍了常用网络信息安全产品的基本原理。本书可作为高等院校信息对抗专业及相关专业本科生的教材,还可供各个行业有关的专业技术人员和广大计算机爱好者参阅。 -
软件剖析(美)Greg Hoglund,(美)Gary McGraw编著;邓劲生翻译本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的WindowsXP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。 -
黑客对抗七十二变仲治国,张熙编著网络,一个没有硝烟的战场,黑客凭借他们高超诡异的手段在这个战场上纵横捭阖、任意驰聘,网络安全问题显得日益突出和紧迫。正所谓“事急用奇,兵危使诈”,在这个网络安全问题频发的高科技信息时代,《黑客对抗七十二变》横空出世,将黑客千变万化的“诈”术一一揭露 ,纵然黑客有“齐天大圣”七十二变般变化的高强本领,也飞不出《黑客对抗七十二变》的五指山。 《黑客对抗七十二变》对黑客千变万化的欺骗技术为基础,把Windows系统和Internet有机地结合在一起,通过大量的实例,详实地介绍了账户欺骗攻防、病毒与木马攻防、网络代理与黑客追踪、网络欺诈与恶意代码防范、网络游戏和网络资源的欺骗防范、加密与解密、网络间谍程序的对抗等方面的知识。掌握这些知识后,你就可以从容地将善于“七十二变”的黑客玩弄于股掌之间,迅速成为系统安全与网络入侵对抗的高手。光盘内容: 1 《黑客对抗七十二变》电子书 2 熊猫入侵防护软件(电脑报专用版) 3 病毒木马专杀工具 4 电脑报超人气栏目《黑客营》精彩文章荟萃 5 中国鹰派联盟会歌 -
统一过程精解Kendall Scott著;付宇光,朱剑平译;付宇光译自从统一过程(UnifiedProcess)问世以来,我在UMLWorld和各种公共论坛(例如Rational的对象技术用户组(ObjectTechnologyUserGroup,OTUG)邮件列表)中听到很多人谈论UP(UnifiedProcess,统一过程),都说UP真的很庞大,很复杂。如果是与其他著名的过程相比,我同意上述观点,UP真的很庞大,但我认为,总体来说,UP仅仅是非常复杂。在UMLExplained的第2章,我花了10页来讲述隐藏在统一过程背后的基本概念。当我还在编写那本书时,我突然发现,可以再写一本并不比那本书厚多少的书来详细介绍有关统一过程的最重要的内容(也就是200页,而不是我习惯的150页左右)。因此,我开始编写本书的部分章节,试图揭示统一过程所包含的、普通人很难完全理解的概念,此外还试图说明统一过程并没有规定,在一个项目中人们不应该做或者必须设法完成的任务。结果是,我专门将此书构思成UMLExplained的姊妹篇。不是试图教授大量采用统一过程的UML,而是插入许多引用,指向那本书中的某些章节,这些章节提供了各种UML图和技术的详细信息,这些UML图和技术在统一过程中均占有一席之地。我还从那本书中带了许多图到本书中,帮助读者融会贯通地理解这两本书。正如毕加索所说,“优秀的画家会借;伟大的画家会偷”。 -
黑客营吴自容,张聆玲,邓泽霞编著本书不是要教你如何入侵,而是用众多鲜活的入侵案例全程剖析,让你了解黑客入侵的方法、原理,从而提高安全意识,掌握安全防御技术。正所谓:知已知彼,百战百胜! 本书特别为新手知稍微有一点基础的读者而制作,抛弃诸多艰深的原理,直接为大家提供黑客攻防的应用技术,从密码破解、系统入侵、网络攻击、扫描、安全漏洞、木马都一一以图文详解! 光盘内容:黑客入侵案例视频教学和黑客工具软件。 -
信息安全风险评估探索与实践张建军,孟亚平主编风险评估应当以组织为主体,研究组织的目标与信息安全之间的关系;以满足组织目标为出发点,开展信息安全风险评估目标、方法、以及工程实施的研究,这成为贯穿本书信息安全风险评估的主要思路。本书主要包括理念层面(什么是风险评估)、方法层面(风险评估做什么)、操作层面(怎样做风险评估)几个部分。同时本书的最后,说明了有关风险分析方法前期探索的实践活动,提出普遍适用的风险评估方法需要满足横向对比与纵向对比要求的问题以及对风险评估方法进行评判的因素(如效率、可观测性,可重复性),供今后进一步的探索与思考。本书能够为组织信息化相关的领导、决策者以及希望从事信息安全风险评估服务的人员提供参考。 -
病毒与脑洪涛,王得新编著21世纪的今天,病毒依然是威胁人类健康的顽敌。 本书结合病毒学与生命科学研究领域里的前沿——脑研究,分14个章节详尽介绍了“病毒与脑炎”、“病毒与脑膜炎”、“病毒与小儿智力低下”、“病毒与成人痴呆”、“艾滋病与神经系统并发症”、“克雅氏病”、“震颤病”、“致死性家族失眠症”、“疯牛病”等发病、诊断与防治,从而使人们认识到病毒感染对脑发育与脑老化所产生的严重影响。 艾滋病(人免疫缺陷病毒)在世界范围内的传播,传染性非典型性肺炎(冠状病毒)的肆虐,促使人们更加重视病毒学研究和病毒感染性疾病的防治,本书的出版对此无疑具有非常现实的意义。 -
把我的电脑隐私藏起来程国鹏编著电脑上的安全问题是一直以来都被电脑玩家热烈讨论着,从以前都只是关注于病毒,到现在防火墙这个词也常常从书报上被看到,目的是公司为了防止别人的入侵而积极地在防御。那么究竟您所处在的环境是否安全呢?相信很少有人能答得上这个问题。虽然现代人知识不断地提升,也造就了许多人懂得利用软件进行简单的破解或偷窥别人的资料,甚至于入侵,但是防御意识却不见大家有进一步的加强。至于加密、防火墙等软件的推出,也不见得人人都会使用,只有一些较为专业的人士才会把它当一回事。所以常常见到许许多多的人把没经过加工密的隐私资料就这样不安全地互相发送。安全隐私的问题,在信息科技越来越发达的今天产生的危机,已经深入到你我难以想像的地步。也许您并不知道,但其实已经初步踏进非常时期了,未来的无线通信将更加需要关注。 -
软件本地化王华伟[等]著本书共分为四个部分,系统阐述了本地化行业的所有相关知识。第一部分:本地化基础知识介绍了与本地化相关的所有背景性的基础知识,包括本地化、国际化、全球化、外包以及本地化在中国的发展。第二部分:本地化专业知识针对本地化的几个主要领域进行了系统而深入的介绍,包括本地化语言、本地化工程、本地化测试、本地化项目管理,内容涵盖该领域的主要标准、最新进展、通用流程等。本部分适合从事相关工作的本地化人员进一步了解专业知识。第三部分:本地化实务指南主要从实际进行本地化工作的角度诠释如何展开具体的操作。第四部分:本地化资源一览介绍当前与本地化相关的一些主要资源,包括常见的本地化术语速查、主要本地化厂商介绍,以及本地化行业常用工具介绍。
