信息安全
-
企业应用架构模式(英)Martin Fowler著;王怀民,周斌译;王怀民译本书作者是当今面向对象软件开发的权威,他在一组专家级合作者的帮助下,将40多种经常出现的解决方案转化成模式,最终写成这本能够应用于任何一种企业应用平台的、关于解决方案的、不可或缺的手册。本书获得了2003年度美国软件开发杂志图书类的生产效率奖和读者选择奖。本书分为两大部分。第一部分是关于如何开发企业应用的简单介绍。第二部分是本书的主体,是关于模式的详细参考手册,每个模式都给出使用方法和实现信息,并配以详细的Java代码或C#代码示例。此外,整本书中还用了大量UML图来进一步阐明有关的概念。本书是为致力于设计和构建企业应用的软件架构师、设计人员和编码人员而写的,同时也可作为高等院校计算机专业及软件学院相关课程的参考教材。 -
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王顺满[等]译;王顺满译在准备CISSP认证考试的时候,需要考生们花费很大精力来准备。因为该考试不仅需要对CBK知识有很好的理解,同时还需要考生们掌握相当的实际应用技巧。这套手册将作为准备CISSP认证考试的考生们所使用的几本非常有价值的参考书之一,特别是其中某些章节的内容是由专门从事这方面考试研究的人员所撰写的,这些内容将具有极高的参考价值。另外,在这本书中还包含有许多实际操作方面的知识,因此该书也非常适合于那些从事实际工作的专家参考。王越,中国科学院院士,中国工程院院士,北京理工大学名誉校长。国内著名通信学专家。主要研究方向为通信系统、系统理论与信息对抗。王顺满,北京理工大学通信与信息系统学博士。主要研究方向为信息安全、移动通信与系统理论。信息安全管理技术是当今通信与计算机界的一个热门话题。本书主要从人、网络以及信息系统的运行环境等几个方面对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度探究信息安全领域的相关问题,具有极强的可读性。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本书可作为应考CISSP的首选参考教材,也可作为信息安全专业人员、研究人员的参考手册。本书结构紧凑、内容全面、深入浅出,强调理论与实践的结合。书中包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习其中的章节。 -
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王卫卫,杨波等译;王卫卫译本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。第八部分讨论业务连续性计划和灾难恢复计划。第九部分讨论法律、调查以及道德规范问题。第十部分讨论物理安全问题。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本手册的首要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员、研究人员的参考手册。本手册包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习每一章。InformationSecurityManagementHandbook,FourthEdition,VolumeI,Copyright2000,CRCPressLLC. 本书中文简体版专有出版权由CRC Press授予电子工业出版社,未经许可,不得以任何方式复制或抄袭本书的任何部分。版权贸易合同登记号图字:01-2002-5472译者序信息在当今社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。与此同时,信息的安全问题也已成为世人关注的社会问题。 CISSP(CertifiedlnformationSystemSecurityProfessional)的证书由Internationallnformation SystemsSecuntyCertificationConsortium(简称为(1SC)勺发布,其考试内容包括访问控制系统、密码学以及安全管理。目前拥有CISSP证书的人越来越受到企业的欢迎。本手册一方面是作为应考CISSP的主要教材,另一方面可以作为信息安全专业人员、研究人员的参考手册。本手册共分10个部分,分别介绍访问控制系统和方法、电信与网络安全、安全管理的实现、应用与系统开发安全、密码学、安全结构与模型、操作安全、业务连续性计划和灾难恢复计划、法律及道德规范、物理安全。参加本手册翻译的有王卫卫、杨波、王立明、符刚、刘秀英、王保仓、于志强、刘涛、吕锡香、程男男、赵志飞、魏凌波、胡明、王春松,由王卫卫统稿和审校。由于译者水平有限,错误在所难免,恳请读者批评指正。前言本书不仅可以供信息安全专业人员作为参考手册,也可以供准备参加CISSP考试的人员作为复习资料。随着信息安全问题变得越来越复杂,企业也越来越需要拥有CISSP证书的人。每年有几百人参加考试,但目前大约只有2500人获得了国际信息系统安全证书联盟(1SC)颁发的CISSP证书。考前准备是至关重要的,因为应考者需要完全了解该领域的常用知识。信息安全管理手册(HISM)系列书已成为应考者的主要参考书。本书涵盖了CISSP考试所需的大部分内容,读者可以根据自己的需要去单独学习每一章。第一部分讨论访问控制问题和方法。访问控制包括所有机制:物理访问、逻辑访问与管理访问,目的是保证只允许特殊的授权者或授权过程使用或访问系统。第二部分讨论电信与网络安全问题。包括两大主题:网络安全以及因特网、内部网、外域网安全问题,目的是保证通过电信传输的信息是完整、可靠的,同时电信媒体是可利用的。第三部分讨论安全管理实践问题,包括安全意识、企业结构和风险管理。制定合理的安全管理策略、程序、底线和原则可以保证企业有合理、持久的安全性;对信息分类有利于保护敏感信息:安全意识培训可以帮助员工理解并遵守执行企业的安全策略和程序:了解企业结构有助于确定适当的信息安全功能;风险管理是有效利用企业资源的管理工具。第四部分讨论应用与系统开发安全问题,包括系统与应用软件中可以利用和已经使用的各种控制,以及开发设计系统与应用软件的过程。第五部分讨论密码学。主要包括从最基本的到最新的加密技术与实现,例如,密钥管理、Kerberos以及PKI。第六部分讨论安全系统结构与模型。计算机结构部分主要讨论计算机的组织和配置以保证计算机安全,模型部分主要讨论维护系统与信息安全的一些概念,本部分还包括个人计算机与局域网(LAN)的安全问题。第七部分讨论操作安全问题。包括围绕着操作者与系统管理权限的数据中心和分布式处理安全问题、计算资源的保护,以及对这些重要资源的威胁将会带来的影响.第八部分讨论业务连续性计划和灾难恢复计划。本部分的术语非常多,但基本上可以归结为制定具体的协作行动计划以避免或减轻正常的业务信息处理功能遭到破坏时带来的影响。第九部分讨论法律、调查以及道德规范问题。法律包括信息安全功能面临的法律和约束问题。调查包括成功地调查安全事件并保持证据的真实完整性所需要的原则和原理。道德规范讨论正确与错误行为之间的区别以及自愿做正确的事情。第十部分讨论物理安全问题。物理安全包括为信息处理活动提供安全的环境,主要讨论如何防止对计算设备的非法的物理与技术访问。 -
曝光黑客金鼎图书工作室编著黑客现在已经不再是网络世界中高深的“职业”,开始慢慢走向平民化、大众化,各种黑客工具也如雨后春笋般地涌现出来,越来越多的电脑爱好者把黑客当作崇拜的对象,不断学习各种网络攻击技术,不断发掘各种网络安全漏洞,甚至发起网络攻击。现在黑客工具简单易用,就算是不太懂得电脑的人,也就可以使用黑客工具进行攻击。本书以典型实例的形式向读者揭露黑客常见的攻击技巧,引导电脑爱好者掌握这些黑客技能,并针对这些攻击技巧进行防范。本书内容丰富、翔实,并以大量的图片为实例进行讲解,是读者通往电脑高于的最佳指南,也是电脑爱好者预防网络攻击的首选指导教材。 -
软件网络名案新析寿步,谢晨主编《软件网络名案新析》的案例主要取材于上海市第二中级人民法院近年审理的软件网络案例。社会生活千变万化,学术观点各有不同。为了提供不同的见解,《软件网络名案新析》各位撰稿人着重从不同于法院判决的思路和角度对案件进行评析。这样,《软件网络名案新析》既不同于法官自己审判自己评论,也不同于律师自己代理自己介绍,有其独特的视角和独到的见解。《软件网络名案新析》适合关注信息网络和知识产权法律新问题的律师、法官和研究人员以及法律和电脑网络相关专业的学生阅读,也适合其他对信息网络与知识产权法律问题有兴趣的读者阅读。 -
个人电脑加密解密36计程璐,徐亮,李栋编著本书详细地介绍了个人电脑加密解密方面的技术,具体分为6篇进行讲解:第1篇存储介质,介绍如何对个人电脑中的数据存储中枢(如软盘、硬盘)进行必要的加解密,以保护数据的安全和用户的个人隐私;第2篇电脑部件,介绍了键盘、鼠标、网卡、USB硬盘以及光驱等电脑部件的加解密方法,从而更好地保护这些个人电脑的“周边设备”;第3篇整机加密,介绍了台式机、笔记本电脑、掌上个人电脑以及手机的加解密方法;第4篇办公软件,针对力、公软件的加解密方法进行了介绍,如Word、Excel、PowerPoint、Qutlook等:第5篇个人应用专题,针对个人电脑使用中常见的加解密环节进行了介绍,如文件、文件夹、浏览器加解密方法以及如何对自己编写的软件加解密;第6篇介绍了几款流行的加解密软件,以及如何自己制作加解密软件。本书可供广大初、中级电脑用户及爱好者阅读参考。 -
入侵检测罗守山主编入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,《普通高等教育十五国家级规划教材:入侵检测》对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统体系结构、一个面向企业网的分布式入侵检测系统体系结构设计等;典型的入侵检测系统介绍;入侵检测的发展方向等。 -
2004软件应用精华本远望图书部编本书按软件的应用专题和技巧实例分类,介绍操作系统、多操作系统、Linux、多媒体、图形图像、软件应用、办公应用、注册表、搜索引擎速查技巧、刻录应用等内容,尽量做到分类较细、合理,内容精选、实用。光盘内容除各种工具软件、系统软件、影视频软件等,还包括《计算机应用文摘》2003年杂志全文PDF电子文档。·万丈高楼平地起——Windows操作系统秘笈Windows优化网络应用技巧系统安全系统备份与还原系统故障排除系统日常维护·鱼和熊掌可兼得——多操作系统并存技巧安装与卸载备份与还原多系统常用资源的共享应用软件共享·自由企鹅展个性——Linux的安装与应用Redhat 8.0安装起步Linux下的中文输入法感受Linux下游戏的魅力Linux下免费的Office·创造多彩新世界——图形图像处理要点清除相片中的面部雀斑Flash动画瘦身记“马赛克”效果制作与还原制作透明立体网格图·让你工作更轻松——办公应用全接触Word应用技巧PowerPoint应用技巧Excel应用技巧Outlook应用技巧·去芜存精巧安排——注册表实用设置经验集个性化系统维护系统安全注册表备份与恢复系统设置与优化·刻盘备份轻松行——光盘刻录技巧大揭秘刻录数据及系统维护光盘音乐及视频影片光盘记录电脑启动及系统安装光盘制作光盘增容、特殊光盘刻录光盘内容:·《计算机应用文摘》2003年杂志全文PDF电子文档,具备模糊查询系统,可按期数、栏目、作者名等轻松查询文章·音频视频软件、系统工具软件、优化软件 -
生物认证John D. Woodward,Jr.,Nicholas M. Orlans,Peter T. Higgins著;陈菊明[等]译除了密码PINS,除了身份证、钥匙和令牌,我们还有生物认证,这是一门通过物理特征或者人的个性来识别人的科学。通过本书你可以了解到生物认证技术的属性以及指纹、手形、脸型和声音识别、虹膜和视网膜扫描、签名和击键动态等生物认证方法的应用情况,以及诸如静脉图像等未来的生物认证方法的发展情况。通过本书提供的大量例子和现实案例分析,你可以理解如何确保生物认证的现实性、在大规模系统中应用生物认证、开发技术标准及试验和评估生物认证技术等问题。生物认证可以使得金融和商务交易更加安全可靠,提高安全性。当你需要使用生物认证技术时,本书及其他资源可以帮助你在速度、便利性和准确性等方面做出最佳选择。·根据独特的运行环境和安全需要选择正确的验证方法·通过案例研究学习生物认证技术,具体例子包括FBI应用、Super Bowl体育馆监视系统等等·了解生物认证在身份证系统中的作用·探索深度生物认证方法的发展,例如静肪图像、脸部热成像、DNA、身体气味和手握拳姿势识别等·通过现场度验啬对生物认证安全性的信心·防止过重身份欺诈和身份盗用·试验和评估生物认证系统的标准,例如性能、弱点和现有标准的兼容性·评估你的需要并在安全性、便利性和费效比等多方面找到平衡点·克服在把生物认证技术集成到一个综合安全系统时遇到的困难 -
信息安全数学基础陈恭亮编著本书特色:·详细介绍了信息安全,特别是公钥密码系统所涉及的数论、代数和椭圆曲线论等数学理论。·对欧几里得除法、模同余、欧拉定理、中国剩余定理、二次同余、原根、有限群、有限域、椭圆曲线做了较详细的讲述。·不仅能使读者从数学方面了解密码系统的案例性,而且可帮助读者运用所学知识去构建安全有效的密码系统。本书系统地介绍了信息安全所涉及的数论、代数和椭圆曲线论等数学理论,特别是对在信息安全工程实践中所涉及的数学知识做了较详细的讲述;此外,本书还介绍了在信息安全研究和应用中所产生的一些新的数学成果。本书可作为信息安全专业、通信专业、信息专业、计算机专业的本科生和研究生的教科书,也可以供从事信息安全工作的科研人员参考。
