信息安全
-
加密解密技能百练邱志聪编著内容简介本书从理论和实际应用两个方面详细地向读者介绍了加密解密技术的理论基础、原理和实现方法。内容包括如下几方面:现代密码算法、常用文件加密系统、信息隐藏技术、系统加密解密、口令破解原理、网络攻击与防护、网络监听与扫描以及安全身份认证。全书涵盖了信息安全技术中的攻击、防御、隐藏、监控、身份认证等多方面的基础理论知识和实施技术。本书从实用的角度出发,立足于"看得懂、学得会、用得上",在内容安排上将理论讲解和实际演练相结合,突出其实用性和针对性,旨在学习完一定的理论知识后能够通过练习快速掌握该知识。书中讲解的练习实例均经过作者的实际操作,读者可以依据内容直接进行练习。本书主要面向入门级的读者,同时也为计算机专业人员、通信专业人员和信息安全领域工作人员提供一定的参考。随着计算机网络技术和电子商务的迅速发展,信息安全已经成为当今社会普遍关注的焦点,各种新闻媒体上不时有某国政府重要网站被攻击、软件出现安全漏洞或者黑客发现操作系统安全漏洞等新闻报道。密码技术已经成为衡量一个国家信息技术发展水平的重要标志,其发展的程度将直接影响国家的安全。编写本书的目的在于通过介绍各种常用的加密和解密技术,使读者对密码技术有进一步的了解,从而更加有效的提高个人信息安全。本书共分7课,每课都安排了练习供读者参考学习。其中第1课主要讲解密码学的理论基础,着重讲述现代密码学中的三种密码方式:流式密码、对称密码和非对称密码,同时也讲述了几种常用的密码算法,包括A5、DES、IDEA和RSA等。第2课主要讲解常用的文件加密系统,这些加密系统包括通用文件加密系统、压缩文件的加密方法、多媒体文件的加密方法、PDF文件的加密方法和Office文件的加密方法等。第3课主要讲解目前信息安全研究领域中很热门的信息隐藏技术,信息隐藏技术不同于传统的加密技术,其更强调不可检测性。本课内容包括将文件或信息隐藏于其他文件的技术、信息伪装技术和数字签名技术。第4课介绍系统的加密,此处讲解的系统的概念是广义的,其包括操作系统、BIOS系统和防火墙系统等,其中重点讲解了对Windows系列操作系统的攻击与防御方法,包括对目前流行的Windows2000/NT/XP系统SAM数据的攻击、缓冲区攻击、碎片文件攻击等,同时针对Windows98系统PWL文件、屏幕保护密码和网上邻居保护密码等讲述了其对应的攻击与防护方法。此外,本课对BIOS系统和防火墙系统也作出了一定的阐述。第5课讲解口令破解的原理与方法,首先从密码学上的攻击原理开始,一步步地过渡到实际口令攻击中常用的缺省口令攻击、字典攻击、暴力攻击和混合攻击。除此之外,本课末还讲述了密码的强度以及如何通过工具软件和编程产生随机秘密。第6课主要讲解网络的攻击与防护方法,包括Email系统的攻击与防护、对流行的聊天软件QQ和ICQ的攻击与防护、对IE浏览器的攻击与防护以及木马程序的攻击与防范等。第7课主要讲解在网络优化和攻击中经常用到的两个技术:网络监听和网络扫描,前者用于监听网络上传输的数据包并截获敏感信息,后者用于对网络中主机的漏洞进行扫描。书中源代码与部分软件下载地址链接可到http://www,tqbooks.net/download.asp上免费下载。由于时间仓促,水平有限,书中错误和不当之处敬请读者批评指正,欢迎与我们联系:(电子邮件):wgl00@vip.sina.com。我们也会在适当时间进行修订和补充,并发布在天勤网站:http://www,tqbooks.net"图书修订"栏目中。编者2004年10月 -
软件工艺(美)Pete McBreen著;熊节译本书证明了优秀程序员对于成功软件开发的决定性影响!它告诉我们:·技术人员迫切需要转变观念。·技术不权是技术本身,更应该是为客户提供价值的基础。·我们该如何培养程序员对技术的精通?·如何发展小型开发团队中创造的协作?·如何加强与客户的沟通?如果你是一位渴望让自己的技艺出类拔萃的程序员……如果你是一位渴望雇用的优秀开发的项目经理……这本《软件工艺》就是为你准备的!PeteMcBreen是一名独立顾问,对软件开发情有独钟,尽管将很多时间用于写作、教学和顾问工作,但他仍然坚持每年至少在一个真实项目亲手从事编程工作。他特别善于为软件开发者面临的问题找到创造性的解决方案。在过去的很多的中,他参与了各种正式和非正式的过程改进活动,所以他能够以超然的态度看等软件业普遍存在的问题,并敏锐地意识到:“软件开发理应有其乐趣,否则,开发过程就是错的,他住在加拿大亚伯达省的小镇考昆,没有再回到大城市居住的计划。译者简介熊节,普通程序员,喜编程,乐此而不疲,酷爱读书,好求新知,记性好忘性大,故凡有所得必记诸文字,有小得,无大成。胸有点墨,心无大志,惟愿宁静淡泊而已。夜阑人静,一杯清水,几本闲书,神交于各方名士,献曝于天下同好,吾愿足矣。本书针对软件开发,提出了一些相当棘手和敏感的问题,并给出了颇具争议性的结论:从一个数百年来一直兴旺发达的系统——工艺学中获得启示,寻找答案。本书用5个部分共19章的篇幅,系统地阐述作者的观点,并试图回答一直困扰着软件行业的难题——我们应该如何重组软件构造的过程,使其能够如我们所愿地有效运转?第1部分共4章,对传统的观点提出质疑——软件工程真的是解决软件开发问题的灵丹妙药吗?第2部分共2章,这一部分提出了本书的观点,即以软件工艺的视角看待软件开发。第3部分以7章的篇幅,从不同的角度全面地展现了软件工艺理论所带来的主要变化,以及如何实践这个观念。第4部分共3章,对比了软件工艺与软件工程,并为各自适用的范畴重新划定了界限。第5部分共3章,分别讨论软件开发中的权宜之计和长期问题。本书荣获2002年度Jolt图书大奖。阅读本书,有助于引发读者在软件开发问题上的独立思考,本书适合软件行业的所有从业人员阅读参考。 -
电脑危险代码与防范华师傅资讯编著本手册针对当前越来越严重的网络安全形势,用激烈的语言、清晰的思路和对危险代码的深入剖析,激发读者的安全防范意识,帮助你积极应对来自网络的安全威胁。如果你曾经受到过恶意代码、脚本病毒、木马偷袭、QQ病毒等形形色色的危险代码的威胁,就请拿起我们为你铸造的“电脑危险代码与防范’’之剑,勇敢地接受挑战,坚决顽强地与危险代码战斗到底! -
企业重生(美)Veritas软件公司编著当今的企业越来越依赖于数据来处理各种业务,并需要连续访问关键的信息;由此来保证它在同行中立于不败之地。数据处理的高可靠性和高可用性显而易见就成为了重中之重。因此,每一个企业都必须具有灾难恢复和业务连续性计划并部署相应的技术,这样即使出现灾难也能正常运行。而本书正是介绍如何在受到灾难袭击后让关键数据持续可用的。相信您读完本书定会获益匪浅。版权所有,翻印必究。RiChardBarker,VERITAS软件公司RichardBarker是VERITAS软件公司软件工程设计部高级副总裁,其职责范围包括存储区域网(SAN)和其他存储软件的可管理性与可用性。他与存储网络工业协会(SNIA)理事会成员PaulMassiglia合著了《StorageAreaNetworkEssentials》一书。Richard还担任过SNIA理事会成员。之前,他曾任OpenVision科技有限公司产品部高级副总裁,负责其数据保护、高可用性、安全和系统管理软件的开发和市场推广。1984年到1994年期间,Barker先生担任Oracle欧洲分公司的高级副总裁,负责Oracle的"开发方法与计算机辅助系统工程设计"产品线的全球开发和市场推广。在此期间,他编写的三本软件与系统开发方法论书籍先后获奖。之前,他曾负责ICLIDMSX主机数据库产品开发中心的运营,并为英国卫生服务部开发了一个分布式数据库系统。MarkEroCkson,VER,TAS软件公司作为高级产品专家,MarkErickson在VERITAS工作了6年多。他在分级存储管理(HSM)软件方面具有1多年的工作经验,并在大容量存储行业工作了2多年,包括在Ciprico任职时,帮助将第一批RAID磁盘阵列推向开放系统市场。目前,Mark主要致力于为VERITAS客户设计HSM解决方案,并负责与VERITAS内部的工程设计和产品管理团队进行日常交流。DavidLai,VERITAS软件公司DavidLai现任VERITASEditions工程设计团队开发经理。他在关系数据库方面具有12年的工作经验,曾担任过Teradata和Sybase公司的程序员。在VERITAS,他主要负责将存储和集群技术与各种数据库集成。EvanMarcus,VERITAS软件公司Evan是VERITAS软件公司的一名总工程师和数据可用性专家,具有15年以上的Unix系统经验。在SunMicrosystems工作五年后,Evan先后加盟FusionSystems和OpenVision软件公司。其间,市场推出了用于SunOS和Solaris的第一种高可用应用软件。Evan与iPlanet的HalStern合著了《HighAvailability:DesigningResilientDistributedSystems》(2年JohnWiley&Sons出版),还写过数篇相关论文。Evan还是一名备受尊重和深受欢迎的高可用系统设计演讲者。Evan获得Lehigh大学的计算机科学硕士学位(1984年)和Rutgers大学的MBA学位(1989年)。CIaUSMikelsen,日立数据系统公司Claus于1998年加盟HDS,目前担任日立数据系统公司(HDS,HitachiDataSystems)存储应用部高级总监,负责存储应用和存储虚拟的新技术研究。在HDS工作期间,Claus还开发了NanoCopy和其他相关产品技术,并获得专利。他目前还继续与HDS业务合作伙伴和其他供应商合作,开发存储解决方案的补充体系结构。加盟HDS之前,Claus曾在IBM公司担任过长达15年的存储复制和灾难恢复产品的总设计师。在HDS和IBM工作期间,Claus先后获得16项存储子系统体系结构专利。Claus还是硅谷一家公司的技术顾问委员会成员。BruceParker,VERlTAS软件公司Bruce是VERITAS软件公司的一名资深高可用性产品专家。1977年,他在宾夕法尼亚州上了第一堂关于运行SystemⅢ的PDP-11的操作系统课,此后他一直从事Unix编程。他在宾夕法尼亚州大学、加利福尼亚州大学、史蒂文斯技术学院、新泽西技术学院教授过计算机科学课程。他还曾为Burroughs、AT&T贝尔实验室和OpenVision工作过。在VERITAS和OpenVision,他从事过软件工程师、工程经理和顾问等不同工作,但都与开发高可用产品相关。他持有宾夕法尼亚州大学(学士与博士)和加州大学伯克利分校(硕士)的计算机科学学位。WilliamSaathOff,MaxOptix公司William目前担任ISV软件战略关系部总监,负责全世界不同软件供应商新旧产品的认证。2年12月,MaxOptix公司收购BreeceHill。自1995起,William就在BreeceHill工作。在此之前,William是StorageTek公司磁带存储和自动化部的一名工程师。William已经在磁带存储行业工作了2多年。GregSchu,z,INRANGE科技有限公司Greg担任INRANGE科技公司存储网络部经理,在Unix、Windows、大型机、OpenVMS、集群和其他平台方面具有2多年的工作经验。在BNSFRailroad等公司工作的数年时间里,Greg先后做过程序员、分析师、系统程序员、系统管理员、容量规划员和灾难恢复顾问,之后进入供应商领域。加盟INRANGE之前,Greg曾是存储设备供应商MTI公司的一名技术营销总监和高级技术专家。Greg发表过许多存储网络、存储、I/O、容量规划方面和其他相关主题的论文与文章。Greg还是一名备受尊重和深受欢迎的演讲者,主题包括存储、I/O和存储网络。Greg持有Concordia学院计算机科学学士学位和SLThomas大学软件工程硕士学位。刚IWOSton,资深业g-持续性专,_lit人士BillWeston是一名获得认证的资深业务持续性专业人士,居住在美国马萨诸塞州波士顿,从事金融业风险经理工作。他经常在美国地区性和全国性会议上就紧急事件与紧急通信技术问题做主题发言。在过去六年中,Bill为在全国不同观众前举行各种类型的灾难恢复测试提供了帮助,并数次参与灾难恢复工作。 -
系统分析与设计方法(美)Jeffrey L.Whitten,(美)Lonnie D.Bentley,(美)Kevin C.Dittman著;肖刚[等]译;肖刚译本书是一本介绍信息系统分析和设计原理、方法、技术、工具和应用的力作,自问世以来,广受欢迎,以至于一版再版,延续至今。本书采用一个完整的案例研究,以整个信息系统构件(基于Zachman框架)和信息系统开发生命周期(FAST方法学)为主线,详细探讨了系统开发生命周期的前期、中期和后期以及跨生命周期的活动。另外,书中每一章都提供了大量的练习题、讨论题、研究题和小型案例,以加深读者对书中所述理论的实际应用和掌握。本书内容丰富、详实生动,随书光盘包含了很好的教辅资料。特别适合作为计算机和信息系统专业的教科书和教学参考书,同时也可作为软件工程、系统分析技术人员的参考书。本书采用一个完整的案例研究,以整个信息系统构件和信息系统开发生命周期为主线,全方位分析了系统开发生命周期的各个层面。书中每一章都提供了大量的引用案例,生动翔实,附有大量各类习题,深刻实用,便于学生加深理解书中所述理论,及时运用所学知识。主要特点如下:· 平衡概念、工具、技术以及应用等各方面内容所占的比重· 提供丰富的系统分析和设计的例子· 结合传统方法(如结构化分析和信息工程)和新方法(如面向对象分析、敏捷开发和快速应用开发)随书光盘包括:项目案例、项目模板、PowerPoint幻灯片、Microsoft Project评估版软件等。 -
信息安全管理孙强,陈伟,王东红著本书是我国信息安全管理领域的重要专著,为我国各类组织管理信息安全风险提供了最佳实践。它从标准释疑、实施和案例分析三方面入手,全面阐述了信息安全管理体系的全生命周期。文中全面介绍了ISO/IEC 17799(DS7799)这一全球公认的信息安全管理标准的产生、发展历程及其主要内容;深入阐述了实施信息安全管理的方法、步骤及应用软件;并首次批露我国企业实施BS7799的经验和教训;同时,“BS7799实施案例”重点从客户、咨询公司、厂商三个方面介绍了四个典型案例。本书不仅适用于CEO、CIO、IT战备规划主管、CSO、政府和企业管理人员、IT咨询顾问,而且也是信息系统审计师和信息安全管理体系审核员的必备参考佳作,更可作为高等院核校从事信息安全管理教学研究的师生的参考文献。 -
编写安全的代码(美)Michael Howard,(美)David LeBlanc著;程永敬[等]译;程永敬译"在过去的20年间,计算机已经彻底改变了我们的生活方式。现在,从电信业、银行业到运输业,计算机已经成为所有重要基础设施的组成部分;另外,计算机中还保存有大量的敏感数据,如个人健康记录和财务记录。为了我们的未来,现在编写安全的软件比以往更为重要,每个软件开发人员都必须学习如何将安全性集成到项目当中。微软的每个人都必须阅读《编写安全的代码》这本书,它有助于我们向客户宣传"可信计算"模式,并为开发人员正确处理安全性提供必要的基础。":比尔·盖茨微软公司首席软件架构师每年我们都会由于黑客攻击网络应用程序、窃取信用卡密码、破坏Web站点、造成网速变慢等而花费无数的金钱,并带来无尽的烦恼。通过这本引人入胜、令人耳目一新的书,读者可以学到各种安全技术来防范黑客攻击。现在,这本书已经增加了最新的安全威胁以及从微软最近的安全推广活动中获取的教训。读者将学习到如何在整个开发过程中:从设计安全的应用程序到编写健壮的代码:加固自己的应用程序,从而能够经受住探查安全隐患的测试应用程序的重复攻击。书中解释了安全法则、策略和编码技术,这些技术有助于增强代码的抗攻击能力。本书的两位作者久经沙场,他们曾解决过行业中最为棘手的一些安全问题。书中还提供了许多例子代码来说明特定的开发技术。主要内容现代安全:安全系统的需求,以及赖以生存的安全法则。新内容:使用安全编码技术进行开发,威胁建模。安全编码技术:头号公敌:缓冲区溢出,确定适当的访问控制,以最小特权运行,加密的弱点,保护机密数据,以及规范表示的问题。新内容:防止有害输入,解决数据库输入问题,基于Web的错误(包括跨站点脚本),以及国际化问题。更多的安全编码技术:Socket安全,安全DCOM、ActiveX和RPC应用程序,防范拒绝服务攻击,以及文件系统问题。新内容:使用安全编码技术开发Microsoft.NET代码。特殊话题:严格的测试安全应用程序的过程,安全的软件安装,通用的好做法。新内容:进行一次安全代码审查,在应用程序中创建隐私策略,编写完整、清晰、一致的安全文档以及有意义的错误消息。本书分为五部分。第一部分概括说明了保护系统安全的意义,以及设计安全系统的原则和所采用的技术,第二部分概括介绍了几乎适用于任何应用程序的重要编码技术,第三部分重点介绍厂网络应用程序和.Net代码安全;第四部分讨论的安全问题在一般图书中少有论及,如测试、进行安全代码审查、隐私策略以及安全的软件安装等问题,第五部分是附录,分别介绍危险的API以及分别适用于设计人员、开发人员和测试人员的安全措施核对清单。本书第1版曾作为Windows开发组全体成员的必读教材,而第2版更是总结了在针对微软产品的多次安全活动中的许多新发现。本书曾被比尔·盖茨指定为微软员工必读书籍,是软件设计、开发、测试,系统管理等人员必读的优秀教材。 -
软件度量(英)Norman E.Fenton,(美)Shari Lawrence Pfleeger著;杨海燕[等]译;杨海燕译软件度量是良好软件工程技术的一个重要组成部分。本书是介绍软件度量有关知识的一本经典教科书,内容丰富,覆盖面广,既包括重要的基础理论,又包括实用的指导准则,还引入了重要的研究成果。本书内容分为三部分。第一部分是对测量和实验基础知识的介绍,包括测量理论、基于目标的软件测量框架、实证研究、软件度量数据的收集和分析。第二部分是对软件工程测量的各项内容的深入分析,包括:产品规模、结构等内部产品属性和可使用性、可维护性等外部产品属性的测量,可靠性的测量和预测,资源的测量和过程预测。第三部分是从管理层面对软件测量中的一些问题的说明,包括测量程序规划、测量实践和软件工程中的实证研究。书中提供大量实例,并附有习题和部分习题的答案:在附录中汇总一些度量工具的信息和缩略词,最后还列出丰富的附有评注的参考文献。本书既可作为本科生和研究生学习软件度量的教材,也可作为软件管理人员和开发人员的工作参考手册。提供了一套进行软件测量的严格而科学的方法——使读者不但能够轻松地了解当前的度量工具和技术,而且还能够了解到大量的软件工程方法和工具。提供了下列内容的最新资料:过程成熟度和测量、目标一问题一度量、度量程序规划、测量实践、实验、实证研究、IS09126和度量工具。不但提供了大量的实例和个案研究,而且还在各章节的末尾设计了相应的习题。 -
RUP导论(美)Philippe Kruchten著;麻志毅,申成磊,杨智译;麻志毅译Rational公司开发的一种软件工程过程,是开发组织用于分配和管理任务及职责的规范化方法,其目标是帮助开发人员在预定的进度和预算范围内开发出符合最终用户需求的产品。本书介绍IBM的支持Web的软件工程过程,简洁而清楚地描述了RUP(RationalUnifiedProcess)的概念、结构、内容以及动机。本书提供的软件开发方法用于指导如何借助统一建模语言(UML)、软件自动化以及其他行业最佳实践,按计划在预算范围内生产高质量的软件。RUP统一了整个软件开发团队,并通过行业领先者的经验以及从成千上万个项目中总结出的教训,使每位开发者的生产效率得以提高。RUP为软件开发生命周期的所有阶段提供了详细而实际的指南,但是RUP并非一成不变,开发人员可以进行裁剪,以适应各种项目和组织的实际需求。本书反映了RUP2003中的变化,并附带一张结构图,其中列举了关键的RUP元素:规程、工作流、制品、阶段以及里程碑。RUP2003还增加了以下内容:■RUPBuilder,它具有增强的配置能力、过程视图以及3个基本配置。■MyRUP,使RUP配置的视图个性化。■丰富了RationalProcessWorkbench,用以定义过程构件、实施对RUP的修改以及创建过程插件。■专门介绍了过程工程过程,为裁剪RUP、创建插件和部署RUP提供指南。本书依照RUP2003进行编写,全面而简洁地介绍了RUP的概念、结构、内容和动机,帮助读者学会如何开发出高质量的软件。作者是RUP的首席架构师,本书融入作者几十年的开发经验,极具实用性。本书适合所有参与软件开发的人员阅读。 -
信息论、编码与密码学(美)Ranjan Bose著;武传坤译;武传坤译本书利用简短的篇幅对信息论、编码与密码学等信息安全方面的知识,及其所涉及的数学理论进行了精辟论述。内容丰富,避免了太数学化而造成的晦涩难懂;通过翔实的例证由浅入深地阐明理论。本书特点●对网格编码调制(TCM)进行了详细介绍,以加性白高斯噪声(AWGN)和衰退信道为重点。●通过实例阐述了信源编码和信道编码方面的知识。●涵盖了密码学基本理论、密钥和公钥密码学、现代加密标准和最新的研究趋势。本书集中介绍了信息论、信源编码、信道编码和密码等方面的知识,不仅内容丰富,而且技术深度适当。适合作为高等学校信息安全、电子工程及相关专业信息论和编码课程的教材,从事相关工作的专业技术人员,也能从中受益。
