信息安全
-
系统分析与设计方法(美)Jeffrey L.Whitten,(美)Lonnie D.Bentley,(美)Kevin C.Dittman著;肖刚[等]译;肖刚译本书是一本介绍信息系统分析和设计原理、方法、技术、工具和应用的力作,自问世以来,广受欢迎,以至于一版再版,延续至今。本书采用一个完整的案例研究,以整个信息系统构件(基于Zachman框架)和信息系统开发生命周期(FAST方法学)为主线,详细探讨了系统开发生命周期的前期、中期和后期以及跨生命周期的活动。另外,书中每一章都提供了大量的练习题、讨论题、研究题和小型案例,以加深读者对书中所述理论的实际应用和掌握。本书内容丰富、详实生动,随书光盘包含了很好的教辅资料。特别适合作为计算机和信息系统专业的教科书和教学参考书,同时也可作为软件工程、系统分析技术人员的参考书。本书采用一个完整的案例研究,以整个信息系统构件和信息系统开发生命周期为主线,全方位分析了系统开发生命周期的各个层面。书中每一章都提供了大量的引用案例,生动翔实,附有大量各类习题,深刻实用,便于学生加深理解书中所述理论,及时运用所学知识。主要特点如下:· 平衡概念、工具、技术以及应用等各方面内容所占的比重· 提供丰富的系统分析和设计的例子· 结合传统方法(如结构化分析和信息工程)和新方法(如面向对象分析、敏捷开发和快速应用开发)随书光盘包括:项目案例、项目模板、PowerPoint幻灯片、Microsoft Project评估版软件等。 -
黑客与反黑客张斌我国正处在互联网络的飞速发展的时代,由于网络规模不断扩大、复杂程度日益升高,以及黑客攻击技术越来越完善,导致我国信息安全形势非常严峻,网络犯罪猖獗。这些都为政府和企业部门网络安全防范工作提出了新的挑战。在本书中,作者深入分析了当今黑客常用的攻击技术,并根据工作实践提出了多种反黑客方式和手段,希望广大读者通过学习和体会提高自身网络安全防范能力,同时也为各级信息安全主管提供一定的技术参考。 -
软件配置管理(美)Sean Kenefick著;王海涛,沈火林译;王海涛译本书特色·提供了数量众多的提示信息和最优方法,既适用于初学者,也适用于经验丰富的软件配置管理员·使用真实的Windows.NET和Linux示例来说明基本的软件配置管理理论·详细介绍最新的源代码控制工具,如SourceSafe和CVS等软件配置管理(SCM)对每一个软件项目都非常重要。而大部分公司对SCM还没引起足够的重视,许多人对它还不够了解。本书分为3个部分——“角度”、“工具”、和“任务”,介绍了SCM角色,源代码控制工具,以及维护源代码数据库和构建产品的方法等。同时还通过Windows.NET和Linux的示例进行说明。读者可通过这些知识的学习更深入地了解SCM。本书非常适合工作在基础软件工程机构中的人员。 -
计算机病毒及其防治技术程胜利等编著本书全面详细地介绍了信息、信息安全、计算机犯罪、计算机病毒、信息保障体系及信息战的基本概念;阐述了计算机病毒的宏观防范策略与病毒寄生环境;着重剖析了典型的计算机病毒机理、病毒的传染机制及触发机制;论述了计算机病毒的检测技术、清除技术和预防机制;穿插介绍了计算机病毒技术和反病毒技术的新动向与发展趋势,并结合信息安全领域中的最新研究成果以及海湾战争、“9.11”事件、伊拉克战争对密码技术在计算机病毒中的应用及计算机病毒作为一种信息武器在当代信息战中的实际应用进行讨论。本书着眼于当前计算机病毒的发展趋势和反病毒技术的最新成果,取材全面新颖;理论性与实用性并重,内容翔实,深入浅出,覆盖面广,可读性强;从攻、防策略两个方面论述了计算机病毒的真实用途,揭示了计算机病毒的本来面目。本书可作为高等院校计算机、信息安全等专业本科生或低年级研究生的教材,也可以作为通信保密、电子商务、信息处理等专业工程技术人员和管理人员的参考用书。 -
智能技术曹承志,王楠编著本书系统地介绍了智能技术的基本理论和应用技术。全书共8章,主要内容包括:知识表示技术,知识推理技术.模糊逻辑技术,神经网络技术,遗传算法,专家系统,机器学习。本书是作者在总结近年来教学和科研成果,学习国内外智能技术领域最新技术的基础上编写而成的。全书内容体系新颖,选材具有先进性、系统性和实用性的特点。本书可作为高等学校计算机科学与技术专业、电子信息工程专业、电工及自动化专业、机电一体化专业的高年级本科生和研究生的教材,也可供相关专业的工程技术人员参考。本书特色:1.内容先进:本书是作者在总结近年来教学和科研成果、学习国内外智能信息处理和智能控制领域中最新技术的基础上编写而成的,内容体现了当代科学技术的发展特征及最新成果,多学科间的知识交叉与渗透。2.综合性强:本书从智能控制与智能信息处理共同关注的基础出发,抓住共性,讲透基础,避免繁难的推导过程,突出综合性,使学生了解智能技术的主要应用领域,并掌握独立分析和设计智能系统的能力。3.适用面广:本书在内容的选取上,遵循“宽编窄用”的原则,着重从应用的角度阐述智能系统的软件和硬件设计的全过程,深入浅出,讲清原理,着眼应用,以适应不同层次、不同专业、不同教学时数的需要,符合教学规律。 -
实用软件体系结构(美)Christine Hofmeister等著;王千祥等译;王千祥译本书是设计、描述和应用软件体系结构的实用指南。全书从工业界对软件体系结构的研究讲起,以西门子公司为例,讲述实践者如何定义软件体系结构,他们试图解决什么问题,他们为什么以及如何选择特定的体系结构解决方案。全书选用统一建模语言(UML)和图表来描述软件体系结构。本书的作者长期在西门子公司从事软件体系结构的设计工作,有丰富的理论和实践经验,书中的个案分析切中要害,是不可多得的资料。本书适合系统架构师、软件项目经理、软件开发人员阅读和在工作中参考。 -
数据拯救、备份与加密解密施威铭研究室著出版说明您是否有过重要文件丢失、损坏或硬盘找不到分区等数据丢失的现象呢?我想您一定或多或少地碰到过。当您遇到这种情况的时候怎么办呢?您可能会找有经验(高手)的同事或朋友尝试恢复或找回。幸运的时候,可能您的数据会再次重现在您的面前或者加班重做一份也可得到;更多的却是不幸的时候,这个时候您所见到的可能是面目全非的支离破碎的文件、一堆乱码甚至是硬盘里全无其踪影或整个硬盘连分区表都没有了,这个时候该怎么办?难道只能一切重来吗?要知道有些数据是相当重要的,尤其是涉及到国家机密、国家相关部门的文件、公司财务、项目策划、重要技术文件等等数据时,是不可能重来的,上级领导也是不可能让您重来的,所带来的损失并非个人所能承担的。找专业的数据恢复公司?那需要相当高的费用,非个人所能承担,也非十分重要的数据才值得这么做?那该怎么办?为了给读者雪中送炭,中国铁道出版社计算机图书中心特从旗标出版股份有限公司引进了本书,帮助您排忧解难。当然如果您还没有碰到上述情况,也很有必要参阅本书,因为它不仅通过数十种专业的数据备份或数据恢复的软件(Fana Data、Norton CleanSweep、Norton Ghost、CDCheck、虚拟还原3、NTFS for Windows 98等)教您如何挽救已损坏或已丢失的数据,而且还教您如何管理、备份已有的数据,进行系统优化的技巧和方法,以及数十种专业数据备份、恢复软件的使用方法和技巧,给您在绝望的时候以一丝希望,让您的明大将变得更加美好!本书由台湾施威铭研究室编写,由项锐、陈发美、项敏等同志参与了本书的整稿工作。由于时间仓促和能力有限,书中难免有遗漏或错误之处,敬请广大读者或同行批评指正。编者2004年4月 -
英汉信息安全技术辞典胡苏太等主编本辞典是一部以信息安全技术为主线的综合性工具书,内容涵盖信息安全机制、密码技术、安全服务、安全管理、安全法规政策、信息战、安全工具、安全机构、通信及网络安全等有关名词、术语、字符和缩略语的释义,共收录词条7000余条。辞典尽可能对近几年新出现的关于信息安全方面的名词、术语、字符和缩略语做了全面搜集和释义,突出新、特、全,反映了信息安全技术的发展现状,是国内近年来一部具有专业特色的辞书。本辞典词条定义清楚、释义准确、用词规范、逻辑严密、专业性强。本辞典可供信息安全、计算机通信、网络工程、电子商务相关专业人员和管理人员,以及大专院校师生、信息安全技术初学者、翻译和编辑人员使用。... -
信息安全技术徐卓峰信息安全技术是伴随着信息化而出现的一门综合性应用型学科,对保证人类正确使用信息及为其提供良好的信息运行环境极为重要。本书介绍了信息安全技术的基本概念、理论基础、安全技术和法律法规。 主要内容包括:信息安全概论,信息安全的主要理论,物理安全技术,操作系统的安全与策略,数据安全技术,计算机病毒及其防治,网络安全技术,黑客攻击技术与防范,信息安全的法律法规和实训单元等10个部分。本书在编写过程中,以案例-问题-方法与技术-实践的思路来展开教学内容。该书适合作为高职高专计算机类专业的教材使用,也适合计算机信息安全的培训使用,对从事信息安全的人员也是一本基础实践参考书。 -
防毒防黑全攻略程秉辉等著本书对Windows下的各种可能出现的漏洞进行彻底的整理,加入了最新的黑客技巧与攻防,提供更新、更方便的各种防黑防毒的操作,希望能帮助你实现彻底安全的个人电脑环境。内容包括: 利用仿真IP或隐藏IP来防止黑客入侵,如何针对自己的计算机或服务器设计专属防火墙,检查与判断是否正有黑客连接到我的计算机,Windows入侵的完全阻挡防护,如何找出与干掉隐藏在您计算机中的木马程序,电子邮件、Java、ActiveX、批处理文件的完全防护,IE被强迫更改、快速查找与修补系统与各类软件的漏洞,从各种安全日志 (log) 中判断是否有黑客或病毒入侵,如何防止安全日志被黑客删除或修改,追踪黑客IP的讨论与研究,蠕虫病毒、拒绝服务攻击、分布式攻击讨论与研究。本书适合作为所有计算机用户的安全手册,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。本书配套光盘包含全球各地IP地址详细列表、端口列表以及NetInfo、Spybot - Search & Destroy、Magic Mail Monitor等各种必备网络安全工具。
