信息安全
-
网络安全与维护费如纯主编本书在简要介绍Internet中使用的TCP/IP协议的基础上,重点讲解了保障信息保密性、完整性、不可否认性的一些典型算法和通信过程中的一些安全协议,全面阐述了防火墙技术、Windows安全技术、Web安全技术、电子支付安全、入侵检测技术、网络攻击及预防技术,并讨论了网络安全评估的内容、级别、标准等。通过本课程的学习,读者可以比较全面地掌握网络安全的基本概念,熟悉保障网络安全的基本技术,培养基本的网络安全管理的能力。本书注重理论与实践相结合,避免过多过深的理论讲解,可读性强,指导性强,可作为高职高专计算机科学与技术类专业的教材,也可供网络安全技术爱好者参考使用。 -
灾难恢复计划管理手册Tech Republic著;姬秀娟,朱耀庭译暂缺简介... -
计算机免疫学李涛著本书系统地论述计算机免疫学的概念、原理及应用技术。首先就生物免疫学及计算机免疫学的研究历程进行简要回顾,讨论生物免疫学的机理,重点阐述计算机免疫学中的形态空间理论、克隆选择原理、免疫算法、免疫模型,以及计算机免疫系统的设计方法等,同时就免疫与神经网络及进化计算之间的关系进行专题讨论,最后,就其应用领域进行综述阐述。序生物信息系统的计算能力受到国内外专家学者的普遍关注。近年来,以神经计算、进化计算、DNA计算及免疫计算等仿生计算为代表的计算智能技术得到了空前的发展,掀起了仿生计算的新高潮。特别值得一提的是免疫计算。科学家已证实,人体的免疫系统是一个与人脑一样复杂的巨系统,拥有112个免疫细胞?遍布全身各个角落。当外部病原体或细菌侵入机体时,免疫细胞能够识别"自体"和"非自体",迅速清除和消灭异物,确保机体的安全性。生物免疫系统的这种能力,具有多样性、耐受性、大规模并行分布处理、自组织、自学习、自适应、免疫记忆和鲁棒性等特点,近年来受到国内外众多学者的高度重视。22年6月:IEEETrans.onEvolution-aryComputation出专刊报道了人工免疫的研究进展,22年:23年国际上举办有关人工免疫的专题会议近2次。计算机的安全性问题与生物免疫系统具有共同性,近年来提出了计算机免疫这一新概念。在计算机病毒防治、黑客人侵检测等领域,基于免疫的网络安全技术克服了传统网络安全技术的弱点,极具挑战性和发展性,具有广阔的应用前景。"计算机免疫学"这一概念目前在国内外还是一个新生事物,缺少系统的阐述。《计算机免疫学》是李涛教授及其所领导的计算机网络与安全研究所多年来潜心免疫计算、网络安全方面的研究成果;对生物免疫的机理,计算机免疫学的基本概念、原理及应用技术进行了深入浅出、全面系统的论述,同时还特别在基于免疫的网络安全技术方面进行了较为深入的讨论,澄清了概念,是国内第一本有关计算机免疫的专著。本书的出版对有志于计算机免疫系统研究的科技工作者和研究生大有裨益。作为一门新兴学科的著作,本书的工作具有开拓性。希望本书的出版对国内计算机免疫的研究起到较好的促进作用。愿读者与作者共同努力,将我国的计算机免疫研究推向前进。前言自古以来,人们就对生物界有着浓厚的兴趣,并不断地从生物系统的结构、功能及其调节机制中获得灵感。生物成为许多发明家创新的灵感源泉,他们从生物现象中得到启示,创立了许多不同的方法,制造出了从机翼到防弹衣等许多应用产品。在信息处理领域,由于人们面对的问题越来越复杂,传统方法解决信息处理的能力越来越有限,促使人们开始寻求新的方法和手段。从2世纪中叶开始,人们就已经开始注意到生物系统尤其是人类自身功能及结构的模仿,由此产生了许多新的研究领域。例如,人工神经网络是对人脑结构的模拟,模糊控制与人类模糊思维有着相似之处,而进化算法则对生物的生存演化进行了描述。生物信息处理系统可以分为脑神经系统、遗传系统和免疫系统。免疫系统与神经系统相似,可以学习并记忆新的知识,同时免疫系统的学习过程还借鉴了遗传系统的进化机理。近年来,生物免疫系统成为一个新兴的生物信息研究课题。计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似性,两者都要在不断变化的环境中维持系统的稳定性。人体免疫系统具有天生发现并消灭外来病原体的能力,生物免疫系统所具有的这些特性正是计算机科学工作者所梦寐以求的。计算机免疫学基于生物免疫系统的基本原理,是一种新兴的智能信息处理方法,在计算机网络安全、模式识别等领域中具有广阔的应用前景。22年1月,国际权威杂志Nature出专题报道了免疫计算及计算机免疫的相关研究。22年6月,IEEETransactiononEvolutionaryComputation出专刊报道了有关人工免疫的研究进展,22年~23年,国际上举办有关人工免疫的学术会议近2次。与此同时,在美国、英国等西方国家以及日本掀起了一股研究开发计算机免疫系统的热潮,进一步吸引了众多领域的专家学者从各个不同学科和角度开展研究,并在许多工程领域中取得了巨大的成绩。然而,这还只是个起点,特别是在国内,基本上才刚刚开始起步。目前国内还没有关于计算机免疫学全面系统的论述,关于计算机免疫系统的研究论文也很少,也没有一部专门阐述计算机免疫学系统的著作。在这种背景下,为了促进国内计算机免疫学的研究,重视计算机免疫系统在理论上的指导作用和工程应用上的实际效用,笔者结合自己多年来在免疫计算、神经计算、网络安全及智能信息系统上所做的研究和体会,特编撰拙著,以期抛砖引玉。全书共7章。第1章介绍计算机免疫学的发展概况;第2章讨论生物免疫系统机理,从生物免疫学的角度阐述免疫系统的功能、机制及特点等;第3章从计算机免疫学的角度出发,论述形态空间理论及免疫细胞模型,阐述计算机免疫系统的设计步骤及方法等;第4章对计算机免疫学中的几种重要的免疫算法进行详细的论述,并就免疫计算与进化计算之间的关系进行讨论;第5章介绍计算机免疫学中几种典型的免疫模型;第6章简要介绍人工神经网络的基本原理,并就免疫系统与神经网络进行比较,同时阐述基于免疫的神经网络;第7章集中介绍免疫系统在工程上的应用,阐述其主要应用领域,并结合笔者的工作提出一些新的观点。笔者要非常感谢杨频副教授(博士)、赵奎博士、丁菊玲硕士、黄旭波硕士、许国光硕士、梁可心硕士、陈桓硕士、宋程硕士、仰石硕土、王益丰硕士及刘勇硕士等人的努力,他们为此书收集了大量的文献、资料,并进行了细致的整理工作,为本书奠定了一个坚实的基础。笔者还要特别感谢研究生刘莎、郭京、杨进、漆莲芝、周念念、王丽辉、杜雨、卢正添、王志明等,他们对本书进行了烦琐的校对工作,为本书的最后出炉做出了贡献。计算机免疫学的研究在国际上的兴起也是最近几年的事情,由于书稿涉及许多新的内容和研究前沿,尽管笔者已经尽了最大的努力,但仍感问题难免,望各位同仁不吝赐教斧正,使其不断完善。 -
电脑灾难恢复典型应用技巧Time创作室编著本书从实用的角度出发,详细介绍了数据,胶复的概念、基础知识、原理,实现过程、应用实例和技巧。对于重点和难点内容,均有详细的示例。在Time创作室的网站(http://www.timestudio.net)上提供本书涉及到的数据,胶复工具软件、硬盘维修工具软件、硬盘分区管理工具软件和其他实用程序,便于读者参照本书进行练习和实验,并在电脑灾难发生时可以挽救自己的宝贵数据。本书内容丰富翔实,可操作性强。在写作风格上力求通俗易懂,避免照本宣科式的讲解。本节适合有一定水平的电脑爱好者、工程技术人员、系统维扩人员阅读和参考。 -
防火墙及其应用技术黎连业,张维,向东明编著本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核心技术,保垒主机、数据包过滤、代理服务技术、软件防火墙、硬件防火墙、入侵检测技术等,同时对防火墙的选购策略和应用方案也做了较为详细的叙述。本书叙述清楚,语言通俗易懂。可供网络管理人员、大专院校计算机专业的师生和计算机网络用户阅读参考。 -
网络与信息安全蔡皖东编著本书从理论和实践相结合的角度,系统地介绍了网络信息安全的基本理论和应用技术。.全书分为上、中、下三篇共11章。上篇介绍网络信息安全基础,包括网络信息安全概论、网络信息安全威胁、密码技术、网络信息安全标准和模型等内容;中篇介绍信息交换安全技术,包括信息交换安全技术概述、数据链路层安全协议、网络层安全协议、传输层安全协议、应用层安全协议等内容;下篇介绍网络系统安全技术,包括网络系统安全技术概述、网络防护技术、网络检测技术、系统容灾技术等内容。..本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材,也可供从事网络系统安全技术工作的广大科技人员参考。... -
人件集(澳)Larry L.Constantine著;谢超等译*著名的《康斯坦丁人件集》的修订版*人件领域中的经典著作*大量的专栏文章全方位探讨软件开发中人的因素如果提到软件开发中人的因素,那么,没有谁能比LarryL.Constantine更有发言权了,全世界的开发人员和管理人员,都通过ConstantineonPeopleware(《康斯坦丁人件集》)一书认识了这位人件领域的大师,而这本书,也已经成为了人件领域中的经典著作。在本书中,康斯坦丁对《康斯坦丁人件集》一书中包含的52篇著名的专栏文章进行了重新的整理,并加上了25篇首次以书本形式发表的新文章。在软件开发中,我们经常会遇到各种各样的挑战,比如:技术问题和社会问题难以完全分割、心理学问题和控制论问题相互干扰、理论和实践相互交织,我们可以统称这类问题为“非人性化开发(no-man'sland)”问题。而本书所囊括的这些文章,对如何解决上述问题,起到了极其重要的指导性作用。本书所包含的范围也是极其广泛的,有:项目管理、团队开发、纪律与无序、工具、模型、方法、过程、个人特性、可用性,等等,而且,其实际包含的内容又远远超出了这些。《人件集——人性化的软件开发》包括了两个全新的部分:一个是组织文化,另一个是如何让软件对象更为可用——这部分文章中包括了Constantine提倡的“以使用为中心”的设计方法,这是一种突破性的方法,而且有关这方面内容的文章很难见到。 -
测试驱动开发(美)Kent Beck著;张平平[等]译;崔凯译代码整洁可用(clean code that works),Ron Jeffries这句言简意赅的话,正是测试驱动开发(TDD)所追求的目标。代码整洁可用之所以是一个值得追求的目标,是基于以下的一系列原因:§ 它是一个可预测的开发方法。你知道什么时候可以完工,而不用去担心是否会长期被bug困扰。§ 它给你一个全面正确地认识和利用代码的机会。如果你总是草率地利用你最先想到的方法,那么你可能再也没有时间去思考另一种更好的方法。§ 它改善了你的软件用户的生活§ 它让软件开发小组成员之间相互信赖§ 这样的代码写起来感觉很好但是我们要怎样做才能使代码整洁可用呢?很多因素妨碍我们得到整洁的代码,甚至是可用的代码。无需为此征求很多的意见,我们只需用自动运行的测试来推动开发,这是一种被称之为测试驱动开发的开发方式(TDD)。在测试驱动开发中,我们要这样做:§ 只有自动测试失败时,我们才重写代码§ 消除重复设计,优化设计结构这是两条很简单的规则,但是由此产生了复杂的个人和小组行为规范,技术上的含意是:§ 我们必须通过运行代码所提供的反馈来做决定,并以此达到有机设计的目的。§ 我们必须自己写测试程序,这是因为测试很多,很频繁,我们不能每天把大量的时间浪费在等待他人写测试程序上§ 我们的开发环境必须能迅速响应哪怕是很小的变化§ 为使测试简单,我们的整个规划必须是由许多高内聚、低耦合的部分组成这两条规则实际上蕴含了开发过程中所经历的阶段:§ 不可运行──写一个不能工作的测试程序,一开始这个测试程序甚至不能编译§ 可运行──尽快让这个测试程序工作,为此可以在程序中使用一些不合情理的方法§ 重构──消除在让测试程序工作的过程中产生的重复设计,优化设计结构不可运行/可运行/重构──这就是测试驱动开发的口号现在假设这样的开发方式是可能的,那么,进一步,显著地减少代码的错误密度(defect density),让所有参与某一工作的开发人员对工作主题足够明了的假定也将成为可能。如果是这样的话,那么只有测试失败时才需要重写代码,其社会意义是:§ 如果代码的错误密度能够充分地减少,那么软件的质量保证(QA)工作可以由被动保证软件质量转变为主动保证软件质量§ 如果开发过程中令人不快的意外能够充分地减少,那么项目经理能对软件开发进度有一个精确的把握,以让实际用户参与日常开发§ 如果每次技术讨论的主题都足够明确,那么软件工程师之间的合作是以分钟计算的,而不是每天合作或每周合作§ 再者,如果代码错误密度能够充分地减少,我们每天都可以得到有新功能的软件成品(shippable),并以此产生新的商业关系如此说来,观念是很简单的,但我的动机是什么呢?为什么一个软件工程师要做额外的写自动测试程序的工作?为什么一个设计观念可以瞬息万变的软件工程师却只能一小步一小步地进行工作?我们需要的是勇气。勇气测试驱动开发是一种可以在开发过程中控制忧虑感的开发方法。我并非指那些毫无意义的没有必要的担忧──(pow widdle prwogwammew needs a pacifiew)──而是指合理的担忧,担忧是否合理是个很困难的问题,不能从一开始就看出来。如果说疼痛自然就会叫 "停!",那么担忧自然就会说"细心!",小心谨慎是好的,但它也会产生以下一系列负面影响:§ 让你一直处于试验性的阶段。§ 让你不愿意与他人交流。§ 让你羞于反馈。§ 让你变得脾气暴躁。这些负面影响对编程都是有害无益的,尤其是当需要编程解决的问题比较困难的时候。所以问题变为当我们面临一个比较困难的局面的时候,如何才能做到:§ 尽快开始具体的学习,而不是一直处于试验性的阶段。§ 更多地参与交流和沟通,而不是一直拒不开口§ 寻找那些有益的、建设性的反馈,而不是尽量避免反馈§ (依靠自己改掉坏脾气)设想把编程看成是转动曲柄从井里提一桶水上来的过程。如果水桶比较小,那么仅需一个能自由转动的曲柄就可以了。如果水桶比较大而且装满水,那么还没等水桶全部被提上来你就会很累了。你需要一个防倒转的装置,以保证每转一次可以休息一会儿。水桶越重,防倒转的棘齿相距越近。测试驱动开发中的测试程序就是防倒转装置上的棘齿。一旦我们的某个测试程序能工作了,你就知道,它从现在开始并且以后永远都可以工作了。相比于测试程序没有通过,你距离让所有的测试程序都工作又近了一步。现在我们的工作是让下一个测试程序工作,然后再下一个,就这样一直进行。分析表明,要编程解决的问题越难,每次测试所覆盖的范围就应该越小。我的《Extreme Programming Explained》一书的读者可能会注意到我讲极限编程(XP)与讲测试驱动开发的语气是有区别的:讲测试驱动开发不像讲极限编程那么绝对。讲极限编程时我会说"这些是想进一步学习所必须具备的基础",而讲测试驱动开发时要模糊一些。测试驱动开发知道编程过程中的反馈与欲实现的构思之间的差距,并且提供了控制这个差距大小的技术。"如果我在纸上规划一周,然后通过测试驱动编码,这是否就是测试驱动开发?"当然,这就是测试驱动开发。你知道欲实现的构思与反馈之间的差距,并且有意识地控制了这个差距。绝大多数学习测试驱动开发的人发现他们的编程习惯被永久地改变了。"测试感染"(Test Infected)是Erich Gamma所杜撰的用以描述这种转变的词语。你可能发现写测试程序变得容易了,并且相对较小的工作节奏比前所梦想的节奏更明智。另一方面,一些学习测试驱动开发的软件工程师重回到了以前的程序开发方法,而保留测试驱动开发方法作为当其它开发方法不能奏效的特殊情况下的秘密武器。当然也存在一些编程任务不能仅仅(或者根本就不能)由测试程序来驱动开发。举个例子来说,软件的安全性和并行性,测试驱动开发方法就不能充分地从机械证明的角度说明软件是否达到这两个目标。软件安全性从本质上来说依赖于无缺陷的代码。确实如此,但它同时也依赖于人们对软件安全机制的判断。精妙的并行问题不是仅靠再次运行代码就能可靠地重复出现的。一旦你读完本书,你要准备:§ 从简单的例子开始。§ 写自动测试程序。§ 重构,每次增加一个新的设计构思。这本书是由三个部分组成的:§ 第一部分,资金实例(The Money Example)── 一个典型的完全由测试驱动的代码模型的例子。这个例子是几年前我从Ward Cunningham那儿得到的,并且自从引入多币种算法以来已经多次用到过。你将从中学会如何在写代码之前写好测试程序,并最终发展成为一个有机的规划方案§ 第二部分,xUnit实例(The xUnit Example)── 一个通过建立自动测试框架来测试包含映像(reflection)和异常(exception)的逻辑上更复杂的程序的例子。这个例子同时也将向你介绍作为许多面向程序员的测试工具灵魂的xUnit结构体系。在第二个例子中你将学会以甚至比第一个例子更小的开发步骤工作,同时也包括深受许多计算机专家喜爱的呼喊式的自我提醒(self-referential hooha)。§ 第三部分,测试驱动开发模式(Patterns for Test-Driven Development)──包括决定写哪些测试的模式,如何用xUnit写测试的模式和大量的设计模式精选以及例子中所用到的重构。我写了关于结对编程(pair programming)的例子。如果你习惯于在四处转一转之前先看一看地图的话,你可以直接到第三部分去看那些模式,并将那些例子作为说明。如果你习惯于先到四处转一转,然后再看地图以确定自己处于什么位置的话,试着通读例子,当你需要了解更多关于某一技术问题的细节时,可以查阅后面所讲的模式,并将这些模式作为参考。一些批评家指出,当他们启动编程环境,输入代码,运行所读到的测试程序时,最大的收获却在这些例子之外。关于这些例子要注意一点。这两个例子,多币种计算和测试框架,显得很简单。而解决同一个问题却也存在(我曾经见到过)一些复杂、风格很差、近乎弱智的解决方案。我本可以从这些复杂、风格很差、近乎弱智的解决方案中采用一个以使本书有一种"真实"感。然而,我的目标是写出整洁可用的代码,希望你的目标也是这样。在以那些被认为很简单的例子开始之前,花15秒的时间设想一下,如果所有的代码都能如此清晰和直接,没有复杂的解决方案,只有显然需要认真思考的很复杂的问题,那么这个世界会是什么样子。测试驱动开发可以引导你这样去认真思考。 -
计算机信息安全李成大等编本书着重从实用角度讲解计算机信息安全的基本概念、基本原理和技术方法,同时也注意到了该书系统型和先进性。本书内容新颖翔实、覆盖面广、实例丰富,语言文字通俗易懂,各章重点,难点突出,技术和方法的阐述融合于丰富的实例之中,各章均配有习题和实例,便于教学和自学。本书可作为高职高专“信息安全”课程的教材或教学参考书。也可供从事信息安全的工程技术人员管理人员阅读参考。本书在回顾信息安全发展的基础上,总结了信息安全的特征,全面介绍信息安全的概念、原理和知识体系,主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、E-mail安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。本书讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例、习题和实训,便于教学和自学。本书可作为高职高专计算机类、信息技术类等专?档慕滩模部晒┐邮滦畔⒋怼⑼ㄐ疟C堋⒕轮富拥茸ㄒ倒こ碳际跞嗽焙凸芾砣嗽痹亩粒币部勺魑绻芾碓焙透鋈艘蛱赝没У牟慰际椤? -
绝密隐私杨劲编著你担心过自己电脑中的商业机密和个人隐私的安全吗?的确,电脑已经在我们日常工作和生活中充当了非常重要的角色。各种数据都储存在电脑中,一旦这些数据丢失或被盗,将给电脑用户带来无法弥补的损失。设置密码是保护电脑数据的重要措施之一,本书就为用户深入浅出地介绍了密码的设置和恢复,以系统、软件、邮件、网游、网络通讯等多方位的密码攻防以及网络入侵实例,让读者轻松掌握各种密码知识,全面保护电脑系统的安全。
