信息安全
-
信息系统安全教程张基温本书从应用的角度介绍计算机信息系统安全技术。全书按照“威胁—防护—管理”的思路组织为5章,内容包括信息系统威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。 本书深入浅出,结构新颖,紧扣本质,适合教学,可以激发学习者的热情。书中还配有丰富的实验和习题,供学习者验证和自测。本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。 -
离线-黑客李婷 编著极客文化的源头是黑客文化,极客精神的精髓在于黑客精神。本期《离线·黑客》以“遗产”专栏开篇,讲述了“黑客的诞生”以及乔布斯和家酿计算机俱乐部的故事。专题用四篇文章详细介绍了黑客文化在当下的新发展:利维重访技术巨头和理想主义者、生物黑客破解DNA生命密码、亚伦·斯沃茨推动“信息共享自由”,以及技术批评家对DIY创客和政治社会本质的反思。无论是生物黑客和DIY创客的实践,还是亚伦·斯沃茨的抗争,都是黑客精神在当代的延续。“前沿”探讨了无人驾驶汽车走出Google X实验室,在近未来成为现实的可能性;“工具”介绍了纳博科夫的卡片写作法,以及50位写作者独特的撰文工具;“写作”收录了一篇算法改变世界的科幻小说;“缓读”则讲述了三个科技记者的故事和一种消亡的媒介。 -
身份认证安全协议理论与应用陈志德,黄欣沂,许力 著本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、签名篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线签名验证的加速机制、基于属性签名的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh网络对密钥建立方案。第一部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份签名构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的签名方案、基于属性签名自适应匿名认证SA3系统、基于属性签名的用户撤销等方面描述和分析了基于身份密码体制的签名机制;第四部分从轻量级RFID认证协议与可靠统计机制、SKRAP安全认证协议、SECRAP安全认证协议研究、ESAP安全认证协议研究等多个方面阐述了基于身份密码的RFID安全机制;第五部分从基于身份加密的多方隐私匹配、基于身份加密的隐私匹配在白组织网络中的应用、无线Mesh网络中基于矩阵的对密钥建立方案等方面阐述和分析了身份加密安全协议在自组织网络和无线Mesh网络中的应用。本书可供计算机网络与信息安全、通信与信息系统、电子与信息系统等研究人员、相关专业教师、研究生以及高年级本科生参考。 -
信息安全反违章工作手册国家电网公司 编《信息安全反违章工作手册(专业版)》旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。针对普通信息系统用户和信息化工作人员等不同读者对象,《手册》分成了普及和专业两个版本。《信息安全反违章工作手册(专业版)》是专业版,整理出了安全管理制度、人员安全管理、系统建设管理、系统运行管理、物理安全、网络及边界安全、主机安全、应用安全、数据安全及备份恢复九类,共234种信息安全习惯性违章行为,并对每种行为提出了防范措施与建议。对广大信息技术与管理人员提高信息安全意识、*好地辨识和克服信息安全违章行为,起到很好的参考作用。 -
数据存储、恢复与安全应用实践周建峰 张宏 许少红数据安全一直以来都是令计算机用户头痛的一个问题,而实际上数据损坏和丢失在很多情况下是可以恢复的。本书从数据存储的基本类型和应用入手,全面讲解各类型数据的存储和恢复方法,以及数据安全保护方案。全书共分5篇,全面介绍数据存储的基本原理,并从操作系统开始,介绍如何使用工具备份与恢复系统文件,常用的数据恢复软件的使用方法,硬盘、光盘、移动存储设备的数据恢复和高级磁盘修复工具的使用,以及服务器环境下的数据安全方案。本书定位于网络管理员和数据安全管理初、中级人员,帮助其系统了解数据存储基础理论,同时通过大量经典应用案例的分析提升读者的数据安全管理能力。 -
拯救网虫行动王莹《小海绵安全故事:拯救网虫行动·网络安全》聚焦儿童在网络中遇到的安全问题,书中的每个故事贴近小读者生活实际,情节生动有趣,同时还配有与主题相关的精美插图,将自我保护知识,生动形象地呈现出来。每则安全故事后面,设计有“安全贴士”版块,指导家长解决最常见的儿童安全自护和安全教育问题。家长可以根据书中的提示,及时消除各种安全隐患。还设计有“安全知识”版块,这是写给儿童的,用简洁的语言,使孩子懂得如何进行安全自护。全书内容均加注拼音,在亲子共读(或少儿自读)中,提高少儿的生命意识与安全认知。 -
图解密码技术(日)结城浩 著本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。第一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 -
网络安全技术姚奇富暂缺简介... -
黑客微百科方兴东《黑客微百科》是一本关于黑客及互联网专业术语、人物、事件、著作等的工具书,书中分门别类,逐条解释了许多热门黑客及互联网词汇、著名人物和事件。 -
成长课堂(加)珍妮弗·摩尔-马丽诺斯电脑真神奇!通过电脑,我们可以做很多有意义的事。我们不仅可以从网上搜索到难以想象的海量信息,还可以和从未谋面的人聊天。然而,就像硬币有正反两面一样,电脑网络也有危险的地方。因此,使用电脑网络需要遵守一些规则,特别是孩子们更应该小心,虽然有些孩子并没有遵守…… 我们的主人公觉得遵守这些规则是在浪费时间,她觉得和网上的陌生人聊天没什么大不了的。坐在自己的小卧室里,对着电脑屏幕和别人聊天,虽然不认识对方,但她觉得自己既安全又舒适,于是便放松了警惕,透露了很多关于自己的隐私信息。
