信息安全
-
网络安全技术与反黑客凌雨欣,常红主编本书是一本关于网络安全方面书籍。全书共分为:网络安全以及黑客两部分。网络安全部分由浅入深地向读者介绍了网络安全的重要性,并从理论和实际结合的角度出发,详细介绍了防火墙的作用、设计、分类、配置以及一些新技术。黑客部分主要以巧妙的攻击实例在安全漏洞方面给读者全面的启示,并针对网络漏洞完善网络安全措施。本书内容新颖,通俗易懂。适于普通网络爱好者和专业网络管理人员等各种层次的读者阅读。 -
密码编码学与网络安全(美)William Stallings 著;杨明 等译密码编码学与网络安全是当今通信与计算机界的热门课题。本书内容新颖丰富,讲述了基本的数据加密原理和数论的概念、各种加密算法和常用的协议以及它们在网络中的应用。书中各章都提供了许多习题和参考读物,并列出了推荐网站。本书适用于通信或计算机专业的本科生或研究生,也可作为通信或计算机领域的研究人员和专业技术人员的参考书。 -
挑战黑客(美)拉斯·克兰德(Lars Klander)著;陈永剑等译;陈永剑译本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如TCP/IP,HTTP,S—HTTP。接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。本书内容详实、编排得当,适应用户阅读习惯,是一本献给网络管理员、MIS专家、程序员及终端用户的,不可多得的网络安全性方面的最新图书。 -
信息安全冯登国,卿斯汉编著全书共分6章。第1章主要介绍了密码学的基础知识,包括密码学的基本概念、密码学的信息理论基础、密码学的复杂性理论基础、协议的形式化分析技术和本书中所用到的一些最基本的数学知识。第2章主要介绍了现有的一些有代表性的加密算法,包括一些有代表性的分组密码、流密码和公钥密码算法。第3章主要介绍了现有的一些有代表性的认证协议,包括各种数字签名协议、一些典型的Hash算法、一些流行的识别协议。第4章主要介绍了一些典型的密钥分配和交换协议、密钥托管技术和秘密共享方案的基本思想。第5章主要介绍了一些实用安全系统和技术,包括X.509、PGP系统、INTRANET安全集成系统的实现。第6章介绍了一些典型的电子商务协议及其形式化分析技术,包括一些典型的数字货币和电子商务协议。 -
计算机犯罪问题研究蒋平著本书借鉴犯罪学、刑法学、社会学及历史学等学科的理论和方法,探讨计算机犯罪的起源、发展和趋势,以及世界主要发达国家和我国计算机犯罪的状况及其社会危害;在此基础上,从不同角度系统考察计算机犯罪的概念,分析计算机犯罪的类型、特点和原因;依据我国现行刑法和惩治计算机犯罪的实际工作需要,从刑事侦查学、比较刑法学和计算机安全的角度,探讨计算机犯罪的发现、立案及证据认定方式,从而构筑计算机犯罪的技术、管理及法律控制模型,为预防和打击计算机犯罪提供参考。全书除导论外,共分七章。“导论”概述了计算机犯罪问题提出的背景和研究的必要性,确定研究的范围。第一章为“计算机犯罪的研究概况”,主要介绍国内外学术界和执法部门对计算机犯罪的研究领域及所取得的成果。第二章为“计算机犯罪的发展历史及趋势”,力图勾画出计算机犯罪的发展过程,把握其发展趋势。第三章为“计算机犯罪的概念”,从刑法学和犯罪学两个方面考察计算机犯罪的概念,使作为刑法惩治对象的计算机犯罪和作为一般研究对象的计算机犯罪在概念上有比较清晰的界定。第四章为“计算机犯罪的现状及其社会危害”,用大量统计数据和案例描述了世界主要发达国家和我国的计算机犯罪的基本状况,阐述计算机犯罪已经或可能给人类社会带来的危害。第五章为“计算机犯罪的类型、特点及原因”,运用刑法学、犯罪学和计算机安全技术等理论和方法,结合笔者对计算机犯罪概念的理解和国内外计算机犯罪的具体状况进行分类;从犯罪主体、犯罪客体、取证、造成的损失和影响、定罪量刑、防范控制等方面分析犯罪特点;从认识、技术、经济、心理、控制等方面探讨犯罪原因。第六章为“计算机犯罪的立案、侦查及认定”,结合我国计算机犯罪的一些具体案例,提出了可能发生的计算机犯罪案件的判别方法、立案标准、侦查技巧及证据认定方式。第七章为“计算机犯罪的控制机制”,根据计算机犯罪的特殊性,结合世界主要国家及我国目前计算机犯罪控制现状,主要从技术、管理、法律、惩治及国际合作等方面探讨控制途径。 -
网络安全实施方法(美)[托马斯·A.沃德洛]Thomas A.Wadlow著;潇湘工作室译本书揭示了有效地保护网络安全的方法、技术和最佳应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。本书适合负责计算机/网络安全的管理人员和技术人员阅读。 -
实战黑客不求人林东和编著;樊小溪改编本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows资源共享功能是如何给黑客造成可乘之机的。第四章介绍造成Windows死机的大漏洞,并教读者如何补救。第五章对Widnows共享名和密码进行剖析。第六章介绍BO2K特洛伊木又入侵伎俩。第七章介绍Subseven特洛伊木马入侵伎俩。第八章探讨了另类特洛伊木马实战技巧。第九章介绍了特洛伊木马现形大法,让特洛伊木马无所循形。第十章首度曝光黑客跳板入侵伎俩。第十一章介绍网络防火墙技术。第十二章总结性地介绍黑客防实战流程。 本书内容简明扼要,通俗易懂,适合于对网络安全知识感兴趣的电脑用户阅读,也呆供网络管理员、系统维护人员、网络用户及大专院校有关专业师生学习参考。 -
黑客军团茫溪河编著这是一本揭露世界各国利用计算机犯罪的读物。 -
网络安全指南(美)Peter Norton,(美)Mike Stockman著;潇湘工作室译本书完整地介绍了有关网络安全的基础知识,其主要内容有:各种不同网络的运作方式,网络潜在的安全漏洞的产生方式;查找和修复网络缺陷;各种网络防火墙的应用方式;不危及网络安全的访问网络方式;拨入访问和虚拟专用网的安全使用;添加身份验证,以阻止口令攻击和网络快客入侵。通过对本书的学习,读者可以解决常见的网络系统和协议的问题,保证系统工作正常和安全;掌握增强网络安全性的工具的使用方法和技巧,如扫描网络漏洞,对快客设置网络服务的圈套。无论读者是网络新手还是富有经验的网络高手,都可以从本书中获得所需要的答案、解释和实例。本书适用于网络管理员和信息安全管理人员。 -
网络安全性设计(美)Merike Kaeo著;潇湘工作室译本书是一本实用的网络安全性设计指南,可以帮助读者掌握有关保护公司网络基础设施的各种知识和方法。本书共分为四部分,系统而全面地介绍了有关网络安全的理论基础知识和技术发展状况,通过对影响网络安全方面的各种因素的分析,提出了创建企业网络安全的策略、有关的方法和实施手段。书中还通过对许多具体实例的讲解,指导读者在网络基础设施、Internet访问以及拨号环境中采取各种保护措施。本书的最后提供了美国关于保护企业网络及信息安全的管理参考资料及法律依据,以供读者参考。本书适合网络管理员以及关注网络安全的技术人员和各级主管人员阅读。
