信息安全
-
编写安全的代码(美)Michael Howard,(美)David LeBlanc著;程永敬[等]译;程永敬译"在过去的20年间,计算机已经彻底改变了我们的生活方式。现在,从电信业、银行业到运输业,计算机已经成为所有重要基础设施的组成部分;另外,计算机中还保存有大量的敏感数据,如个人健康记录和财务记录。为了我们的未来,现在编写安全的软件比以往更为重要,每个软件开发人员都必须学习如何将安全性集成到项目当中。微软的每个人都必须阅读《编写安全的代码》这本书,它有助于我们向客户宣传"可信计算"模式,并为开发人员正确处理安全性提供必要的基础。":比尔·盖茨微软公司首席软件架构师每年我们都会由于黑客攻击网络应用程序、窃取信用卡密码、破坏Web站点、造成网速变慢等而花费无数的金钱,并带来无尽的烦恼。通过这本引人入胜、令人耳目一新的书,读者可以学到各种安全技术来防范黑客攻击。现在,这本书已经增加了最新的安全威胁以及从微软最近的安全推广活动中获取的教训。读者将学习到如何在整个开发过程中:从设计安全的应用程序到编写健壮的代码:加固自己的应用程序,从而能够经受住探查安全隐患的测试应用程序的重复攻击。书中解释了安全法则、策略和编码技术,这些技术有助于增强代码的抗攻击能力。本书的两位作者久经沙场,他们曾解决过行业中最为棘手的一些安全问题。书中还提供了许多例子代码来说明特定的开发技术。主要内容现代安全:安全系统的需求,以及赖以生存的安全法则。新内容:使用安全编码技术进行开发,威胁建模。安全编码技术:头号公敌:缓冲区溢出,确定适当的访问控制,以最小特权运行,加密的弱点,保护机密数据,以及规范表示的问题。新内容:防止有害输入,解决数据库输入问题,基于Web的错误(包括跨站点脚本),以及国际化问题。更多的安全编码技术:Socket安全,安全DCOM、ActiveX和RPC应用程序,防范拒绝服务攻击,以及文件系统问题。新内容:使用安全编码技术开发Microsoft.NET代码。特殊话题:严格的测试安全应用程序的过程,安全的软件安装,通用的好做法。新内容:进行一次安全代码审查,在应用程序中创建隐私策略,编写完整、清晰、一致的安全文档以及有意义的错误消息。本书分为五部分。第一部分概括说明了保护系统安全的意义,以及设计安全系统的原则和所采用的技术,第二部分概括介绍了几乎适用于任何应用程序的重要编码技术,第三部分重点介绍厂网络应用程序和.Net代码安全;第四部分讨论的安全问题在一般图书中少有论及,如测试、进行安全代码审查、隐私策略以及安全的软件安装等问题,第五部分是附录,分别介绍危险的API以及分别适用于设计人员、开发人员和测试人员的安全措施核对清单。本书第1版曾作为Windows开发组全体成员的必读教材,而第2版更是总结了在针对微软产品的多次安全活动中的许多新发现。本书曾被比尔·盖茨指定为微软员工必读书籍,是软件设计、开发、测试,系统管理等人员必读的优秀教材。 -
无线安全(美)Randall K.Nichols,[希]Panos C.Lekkas著;姚兰等译RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。先前,Nichols担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。本书是Nichols教授在密码和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。 -
敏捷迭代开发管理者指南(美国)拉尔曼著、张晓坤等译本书的作者CraigLarman是对象技术、模式、UML、建模和迭代开发方面广为人知的专家。本书是对运用敏捷和迭代方法的管理者和学生的权威性指南。通过本书的学习,你将了解四种著名的迭代方法(Scrum、XP、UP、Evo)的关键实践,你的学习周期将被缩短,你将了解到敏捷与迭代开发的动机和证据。本书共分12章,前6章列举了大量的证据和文献,揭示了瀑布型的症结以及敏捷与迭代开发的动机和成功案例;第7~10章则具体论述了Scrum、XP、UP、Evo等四种敏捷方法,它们的原理与适用性、成功的案例与历史以及大量的参考文献;第11章介绍了许多行之有效的敏捷与迭代开发的实践技巧;第12章是FAQ部分,对实践种遇到的问题进行了解答。敏捷软件开发宣言*个体和交互胜过过程和工具可以工作的软件胜过面面俱到的文档客户合作胜过合同谈判响应变化胜过遵循计划也就是说,虽然也具有价值,但我们认为左边的项具有更大的价值。敏捷软件开发的原则*我们遵循以下的原则:1.我们最先要做的是通过尽早地、持续地交付有价值的软件来使客户满意。2.即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势。3.经常性地交付可以工作的软件,交付的间隔可以从几个星期到几个月,交付的时间间隔越短越好。4.在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。5.围绕被激励起来的个体来构建项目。给他们提供所需的环境和支持,并且信任他们能够完成工作。6.在团队内部以及团队之间,最有效果并且最富有效率的传递信息的方式,就是面对面的交谈。7.可以工作的软件是首要的进度度量标准。8.敏捷过程提倡平稳的开发。9.发起人、开发者和用户应该能够保持一个长期的、恒定的开发速度。10.不断地关注优秀的技能和好的设计会增强敏捷的能力。11.简单——使未完成的工作最大化的艺术——是根本的。12.最好的架构、需求和设计出自于自我组织的团队。13.每隔一定的时间,团队会在如何才能更有效地工作方面进行反省,然后相应地调整自己的行为。 -
软件加密原理与应用飞天诚信编著因特网的迅速普及在给大家的生活和工作带来了日新月异的变化的同时,也为盗版软件在网络上的快速传播与流通提供了良好的媒介,这使得学习软件保护技术,以增强软件自身抵抗盗版流毒的免疫力越来越成为大多数软件开发商的必修课。本书是飞天诚信科技有限公司多年从事软件保护所累积的经验及心得的集成,具有很强的实用性。全书不但由浅入深地讲解了软件保护技术,而且精选并剖析了一些破解实例,另外还从一定的角度透视了解密者的心态,并在多处对照了软件保护与破解的思维方法,希望这些内容可以很好地帮助开发者结合自身产品的技术特点设计出相对完美的软件保护方案。本书主要面向软件开发商,以及对软件加密和解密有浓厚兴趣的读者。无论是这一领域的初学者还是有着丰富经验的开发人员,都能从本书中受益。本书主要内容:*软件加密的发展历史,软件加密的误区*软件加密的方法,与特定语言相关的软件加密技术*破解技术剖析及常见的软件加密薄弱环节*PE技术、实战外壳加密与反脱壳技术(附大量示例源码)*调试技术与反调试技术(附大量示例源码)*软件加密技巧与整体方案设计*加密锁分类及其使用技巧(智能卡加密锁)本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。 -
硬盘玩家徐刚编著本书特点 ·详细介绍各种硬盘故障解决、硬盘数据备份与恢复的技术,图文并茂,轻松学习无距离 ·充分考虑入门级用户的需求,从零出发,Step by Step讲解,让您不知不觉成高手 ·内容丰富且实用,软硬兼施,“网尽”各种最流行硬盘恢复术和急救方案,“通吃”最流行数据备份与恢复软件本书是一本专门介绍硬盘操作的图书。从硬盘的基础知识开始讲起,分析出现硬盘故障的原因,介绍硬盘数据保存和恢复的有关问题,并且还阐述了硬盘数据的备份和维护之道,这些都会让你以后的工作变得更轻松愉快。本书主要介绍了硬盘常见故障判断及处理、硬盘硬故障的处理、硬盘软故障的处理、计算机病毒引起的硬盘故障处理、硬盘数据文件丢失的恢复、硬盘故障的预防、文件系统、系统数据的备份方法和工具、Windows XP的数据备份工具、Ghost 映像大师和Drive Image 映像大师等精彩内容。本书适合对计算机数据恢复、备份感兴趣的计算机初学者及爱好者使用,有一定基础的读者也可作为工具书置案备查。 -
电脑加密解密、系统安全与故障排除终极解析苏国彬[等]编著随着网络的普及,电脑在安全性方面受到了越来越大的威胁,安全日益成为用户非常关心的问题。本书从普通用户最关心的安全问题入手,以理论结合实际的方法讲述如何保证用户电脑安全稳定的运行。具体包括电脑系统和软件的加解密应用、系统和网络的安全防护、病毒的查杀与防护、以及电脑系统与网络应用常见的问题与故障的排除等。通过这些知识,可以更好地保护个人隐私、企业数据的安全,系统和网络应用的安全,快速排除电脑在使用中的各种软件和网络故障。通过本书可以帮助读者通过实践操作迅速掌握这些电脑安全技术,具有很强的实用性和针对性。本书适合初、中级电脑用户阅读和参考。随着网络的日益普及,电脑在安全方面受到了越来越大的威胁,安全日益成为用户非常关心的问题。电脑用户在日常使用过程中经常会遇到下列问题,例如,如何不让他人使用自己的电脑,在单位共用的电脑上如何保护自己的文件不被他人看到或修改,如何不让他人随意更改系统设置,在上网时如何防范病毒和黑客的入侵,电脑出现软故障时如何处理等。如何保护企业文件与确保数据安全,保护用户隐私,维护系统稳定的运行变得越来越重要。本书从普通用户最关心的安全问题入手,以理论结合实际的方法讲述如何保证用户电脑安全稳定的运行。对各类电脑用户在应用过程中安全方面的问题,介绍了解决问题的方法,并辅以解决问题所需要的知识。内容涉及电脑密码的设置和破解、Omce文件密码的设置和破解、文件压缩密码的设置和破解、电脑系统的安全防护、网络的安全防护、病毒的查杀与防护、常见软件故障排除等。本书共分9章。第1章至第3章主要介绍电脑加解密方面的基础知识和实际应用;第4章至第6章主要介绍系统安全方面的设置及如何防范病毒和黑客的入侵;第7章至第9章主要介绍系统的常见故障及网络应用方面常见故障的解决方法。本书可以帮助读者通过实践操作迅速掌握这些电脑安全技术,具有很强的实用性和针对性。本书适合初、中级电脑用户的阅读和参考。参加本书编写工作的有:苏国彬、唐义胜、辛庆祥、于强敏、高海茹、李学军、苏连舫、程显华、苏连营、高海春和张卫国等。由于作者水平有限,对于书中错误和不当之处恳请读者指正,我们的电子邮件的地址是10ngtu_tech@sohu.com。编者 -
现代计算机信息安全技术黄志洪主编;李俊宇,梁盛伦,刘立恒编著随着Internet的发展,网络安全问题已引起越来越广泛地关注,它所涉及的范围亦非常广泛。本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括Internet网络通信协议与安全、防火墙、虚拟专用网、加密等与网络安全相关的技术,同时详细讲述了网络攻击的类型以及进行应对的方法,还介绍了病毒和木马程序及灾难预防与恢复的相关知识,然后通过对Windows和UNIX操作系统各自的安全特性的分析来加强读者对网络安全的认识,最后讲述了安全审计的概念、程序、实施以及如何对网络安全进行评估的方法,使读者可以更加全面地了解网络安全的相关知识。本书语言通俗易懂、结构清晰、针对性强,既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。本书前言一、关于本书自从Internet诞生以来,有关网络安全的讨论就从来没有停止过。如今,随着网络的开放性、共享性及互联程度地不断扩大,民用领域中网络的安全问题已显得越来越重要,它随时随地都可能面临安全破坏与外部入侵的威胁。因而,如何保护自己的系统并且尽可能有效地打击系统入侵者,如何检测内部和外部的入侵,如何在被攻击之后恢复、重建等一系列问题成为系统安全的主要问题。本书全面、详细地介绍了系统安全的防护措施,分析了黑客常用的攻击手段,并讲述了与网络安全相关的各项技术,有助于系统管理人员和安全决策人员确定安全保护的方向和原则。二、本书结构本书共分为12章,具体结构安排如下:第1章:网络安全概要。主要介绍了网络安全基础、网络安全的相关概念、安全标准、安全组件以及安全威胁等内容。第2章:网络通信协议与安全。主要介绍了TCP/IP协议的相关知识、网络通信安全问题、网络协议安全问题、Web安全以及WWW欺骗攻击与防御等内容。第3章:防火墙技术。主要介绍了防火墙的基础知识、防火墙的体系结构、防火墙的实现、防火墙的类型、防火墙的设置、PIX防火墙以及CiscoIOS等内容。第4章:虚拟专用网。主要介绍了VPN的相关知识、基于数据链路层的VPN技术、网络层隧道技术以及VPN综合应用等内容。第5章:常见入侵类型及对策。主要介绍了Sniffer技术、扫描技术、拒绝服务攻击、电子欺骗攻击、缓存溢出攻击、格式化字符串攻击以及Honeypot技术等内容。第6章:加密技术。主要介绍了密码技术的相关知识、传统的加密技术、单钥制加密技术、双钥制加密技术、数字签名以及证书颁发机构和公钥基础设施等内容。第7章:病毒和木马程序。主要介绍了病毒的相关知识、蠕虫病毒、病毒的防范与检测、病毒与网络安全以及特洛伊木马的检测与防范等内容。第8章:灾难预防与恢复。主要介绍了网络拓扑、物理安全、人的问题、风险管理、应急计划、备份和紧急恢复、事件处理以及VSR(Veritas存储复制器)等内容。第9章:Windows系统安全。主要介绍了WindowsNT安全体系、WindowsNT和C2级安全、WindowsNT的安全环境、WindowsNT安全保护、Windows2000安全特性及Windows2003安全的相关知识等内容。第10章:UNIX系统安全。主要介绍了UNIX系统的相关知识、文件系统安全、账号与口令安全、XWindow的安全性、UNIX服务安全、系统日志及网络安全工具等内容。第11章:网络攻击实例剖析。主要介绍了网络攻击的种类,并通过实例具体介绍了黑客对系统的攻击步骤。第12章:安全审计。主要介绍了审计程序、审计渗透和控制策略、日志分析、方案建议及生成报告等内容。附录A:网络专业词汇。附录B:十大安全漏洞。三、本书的特点本书语言简洁明了、内容丰富、结构清晰,具有较强地针对性。本书在准确地讲述各原理的同时,通过结合大量的图片、表格,详细地介绍了有关网络安全方面的知识,另外还结合了典型实例以使读者能更深刻地理解网络安全的内涵,使理论与实践相结合起来。本书每章后都提供了丰富的习题,读者可参考书后的答案进行练习,以巩固所学知识。四、本书适用对象本书既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。虽然经过严格的审核、精细的编辑,本书在质量上有了一定的保障,但我们的目标是力求尽善尽美,欢迎广大读者和专家对我们的工作提出宝贵建议.编者2004年5月 -
信息安全管理孙强,陈伟,王东红著本书是我国信息安全管理领域的重要专著,为我国各类组织管理信息安全风险提供了最佳实践。它从标准释疑、实施和案例分析三方面入手,全面阐述了信息安全管理体系的全生命周期。文中全面介绍了ISO/IEC 17799(DS7799)这一全球公认的信息安全管理标准的产生、发展历程及其主要内容;深入阐述了实施信息安全管理的方法、步骤及应用软件;并首次批露我国企业实施BS7799的经验和教训;同时,“BS7799实施案例”重点从客户、咨询公司、厂商三个方面介绍了四个典型案例。本书不仅适用于CEO、CIO、IT战备规划主管、CSO、政府和企业管理人员、IT咨询顾问,而且也是信息系统审计师和信息安全管理体系审核员的必备参考佳作,更可作为高等院核校从事信息安全管理教学研究的师生的参考文献。 -
信息系统安全管理钱钢著在信息化建设中进行信息系统安全管理,是一个新的课题,已经引起国家的高度重视。信息系统安全管理不单单是管理体制或技术问题,而是策略、管理和技术的有机结合。从安全管理体系的高度来全面构建和规范我国的信息安全,将有效地保障我国的信息系统安全。本书围绕信息系统的安全管理这一主线,在国内较早地全面透彻地介绍了信息系统安全管理的基本框架、基本要求及与此相关的知识,力求做到既有理论深度,又有较强的实务性。本书将指导信息系统安全管理者系统准确地把握安全管理的思想,正确有效运用安全管理的方法、技术与工具。本书可作为信息化管理者、IT咨询顾问、IT技术人员的参考手册和培训教材,也可作为信息管理与信息系统专业、信息安全专业、计算机类专业的本科生及研究生学习和掌握安全管理方面的综合性教材或参考书,对于非专业人员也有很大的参考和使用价值。 -
信息隐藏技术实验教程王丽娜等编著信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价。书中完成了大量的实验。本书可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、图像处理专业的研究生或高年级本科生实验参考书,也可作为科研院所的相关专业的科技工作者实验参考书。
