信息安全
-
电子证据蒋平,杨莉莉 编著《信息安全与犯罪取证系列丛书:电子证据》借鉴了证据学的理论和方法,阐述了电子证据的概念、立法情况,从不同方面考查了电子证据的来源。依据证据学中对证据的收集原则及方法,并根据电子证据的自身特点,对电子证据的收集作了详细的探讨。在总结电子证据特征的基础上,分析了电子证据的形式,研究了电子证据的保全、法律效力、认定方法与技术以及电子证据出示等相关问题。《信息安全与犯罪取证系列丛书:电子证据》附录部分收录了国内外电子证据方面的相关法律,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。《信息安全与犯罪取证系列丛书:电子证据》可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生、高年级本科生的教学用书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,同时还可作为政法系统相关执法人员的工作参考书。 -
数字签名理论赵泽茂数字签名技术是实现网络通信身份认证的核心技术,也是实现信息机密性、完整性和不可否认性的关键技术,广泛应用于网络通信、电子商务和电子政务等领域。本书全面讲解了数字签名理论的基本知识,介绍了国内外数字签名理论与技术的若干最新理论和应用成果,其中许多成果是作者多年来教学和研究的结晶。全书分9章,第1、2章介绍了数字签名的原理、功能、数学基础知识、分类、安全性和设计方法;第3~5章分别详细介绍了基于离散对数、椭圆曲线和身份的数字签名方案及相关的成果;第6~9章分别介绍了代理签名方案、盲签名方案、群签名方案、多重签名方案及近期最新理论研究成果。本书可作为密码学、信息安全、应用数学、计算机科学、通信、信息科学及信号处理等专业的高年级本科生和研究生的教学参考书,也可作为信息安全、网络安全、密码学等领域的工程技术和研究人员的参考资料。 -
数字取证蒋平,黄淑华,杨莉莉 著本书分析了国内外数字取证的研究状况,在此基础上阐述了数字取证的概念,并对数字取证研究趋势进行了预测。对于数字取证技术的研究,主要界定了数字取证技术的范围,并介绍了当前几种流行的取证技术。对于数字取证程序的研究,主要从国内外两方面进行了分析,给出了数字取证程序的要求和研究方法。对于数字取证法律的研究,主要从实体法,程序法和证据法三种角度对国内外数字取证相关法律进行了分析,指出了法律完善途径。此外,本书还对数字取证工具作了详细的介绍,对数字取证工作规范进行了探讨。本书附录部分收录了国内外数字取证方面的法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生,高年级本科生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。 -
信息安全与密码学徐茂智,游林 编著《信息安全与密码学》介绍信息安全与密码的基础理论与基本应用。信息安全的核心得密码学,所以密码学也是《信息安全与密码学》的重点。全书由绪论、信息安全初步、信息安全技术、传统密码学、公钥密码算法、Hash函数、计算复杂性理论、零知识证明与比特承诺、基于身份的公钥密码学、数学签名、密钥管理和密码学中的基本数学知识(附录)组成,共11章及一个附录。所涉及的内容基本了涵盖了现代密码学的基本概念、基本算法,以及信息安全的基本知识。附录是对数论基本知识,以及群、环、域等一些基本代数概念的简单介绍。《信息安全与密码学》每章配有习题,便于检验加深学生对所学内容的理解和掌握。《信息安全与密码学》可作为数学、计算机科学、通信、电子工程等相关专业的本科高年级学生或研究生一个学期课程的教材或参考书。 -
黑客攻防实战入门邓吉 等编著本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。.本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。... -
拒绝服务攻击李德全 著随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,探索其对策,从而在日常工作中有效地应对拒绝服务攻击是极为重要的。.本书对拒绝服务攻击的原理进行了较深入的探讨,然后分析了针对拒绝服务攻击的各种对策,包括拒绝服务攻击的防御、检测和追踪等。特别是,作为拒绝服务攻击对策的新方法——数据来源的追踪这一既可为追究法律责任提供证据,又可为其他对策如数据包的过滤、限流等提供及时信息的方法也在本书中做了详细深入的探讨。..本书既有较深的理论研究,又有丰富的实用技术,内容丰富,可供相关领域科研和工程技术人员参考,也可作为相关专业高年级本科生、研究生的网络攻防、防火墙、入侵检测等类课程的教学参考书。... -
计算机病毒防范艺术(美)斯泽 著,段新海 译本书作者是赛门铁克(Symantec)公司安全响应中心的首席安全架构师,他根据自己设计和改进Norton AntiVirus系列产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件的最新技术,向读者传授计算机病毒分析和防护的方法学。.本书可作为IT和安全专业人士的权威指南,同时也适合作为大学计算机安全专业本科、研究生的参考教材。本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。..书中介绍了目前最先进的恶意代码技术和保护技术,提供充分的技术细节帮助读者对付日益复杂的攻击。书中包含大量关于代码变形和其他新兴技术方面的信息,学习这些知识可以让读者未雨绸缪,为应对未来的威胁提前做好准备。本书是目前已出版的同类书中对基本病毒分析技术讲解最透彻和最实用的,从个人实验室的创建到分析过程的自动化,对其中涉及的方方面面都作了描述。 -
计算机安全、可靠性与保密Janusz Górski 著This book constitutes the refereed proceedings of the 25th International Conference on Computer Safety, Reliability, and Security, SAFECOMP 2006, held in Gdansk, Poland, in September 2006.The 32 revised full papers were carefully reviewed and selected from 101 submissions. The papers are organized in topical sections on systems of systems, security and survivability analysis, nuclear safety and application of standards, formal approaches, networks dependability, coping with change and mobility, safety analysis and assessment, 6th FP integrated project DECOS, and modelling. -
隐私增强技术George Danezis 著This book constitutes the thoroughly refereed post-proceedings of the 5th International Workshop on Privacy Enhancing Technologies, PET 2006, held in Cavtat, Croatia, in May/June 2005.The 17 revised full papers presented were carefully selected from 74 submissions during two rounds of reviewing and improvement. The papers address most current privacy enhancing technologies in various application context. -
信息安全及密码术Helger Lipmaa 著This book constitutes the refereed proceedings of the Second SKLOIS (State Key Laboratory of Information Security) Conference on Information Security and Cryptology, Inscrypt 2006 (formerly CISC), held in Beijing, China in November/December 2006.The 23 revised full papers presented were carefully reviewed and selected from 225 submissions. The papers are organized in topical sections on digital signature schemes, sequences and stream ciphers, symmetric-key cryptography, cryptographic schemes, network security, access control, computer and applications security, as well as Web and media security.
