信息安全
-
情报与国家安全情报与国家安全课题组编本书包括情报机构的调整与改革,情报机构任务的多元化,情报手段的现状与发展,情报机构人事与后勤保障,情报机构的经费预算,国际情报战线的竞争与合作,情报立法与国家安全意识教育七章内容。 -
CERT安全指南(美)朱莉娅·H. 艾伦(Julia H. Allen)著;周赟译;周赟译书取材于卡内基?梅隆大学软件工程研究所(SEI)和美国 CERT/CC 合作编写的安全实践与实现文档,是一本专门讲述计算机系统和网络安全的权威指南。它主要围绕着安全缺陷和安全漏洞展开描述,弥补了传统安全问题解决方案的不足。书中以渐进、步步进阶的方式,详细阐述了保护系统和网络安全、检测和响应入侵各阶段所涉及到的每个步骤。通过本书的阅读,管理员可有效保护系统和网络,减少损失。本书适合各种规模的系统和网络管理员阅读,同时适合他们的直属经理阅读。 -
网络与通信安全技术刘东华等编著本书在介绍网络与通信安全基本概念的基础上,重点讨论了实现网络安全的几项基本技术的原理和实现方法,并对网络和通信安全构成威胁的一些因素进行了详细地论述。全书共分为两大部分。第一部分为网络与通信安全技术,包括第一至第四章,主要介绍了各种密码技术、网络安全协议、防火墙技术;第二部分主要介绍对网络和通信安全构成威胁的关键因素,包括第五至第七章,主要介绍计算机病毒、特洛伊木马以及缓冲区溢出等问题。该书不追求面面俱到,而是重点突出,主要集中在对上述几个问题的探讨,力求原理解释清楚,语言通俗易懂。本书的主要读者对象是从事计算机网络安全和通信安全研究和开发人员,同时也可供大专院校师生学习参考,或作为相关领域的培训教材。 -
聚焦黑客张耀疆编著本书从网络安全所涉及的攻击和防御正反两个方面入手,在深入剖析各种黑客攻击手段的基础上,对相应的防御对策进行了系统的阐述。本书以黑客攻击计算机网络时所惯用的手段作为主线,全书分为6章,每个章节详尽地阐述了该阶段所特有的各种攻防技术,最后从维护网络系统安全性的全局考虑,详细讲解了网络安全建设可采用的整体解决方案。本书最大的特点就是可操作性强,无论是攻击还是防御技术,除了介绍必要的基础知识并深入分析其原理外,还介绍了典型工具及操作实例,力求让读者在攻防技术的实际运用中建立起对网络安全深刻的认识。本书适合从事网络系统管理的专业技术人员阅读,也可供对网络安全技术感兴趣的读者参考。 -
网络犯罪王云斌编著本书包括计算机犯罪的产生及原因,计算机犯罪的方法和技术防范与预防,网络犯罪的认定与处罚,危害互联网络运行安全罪,利用互联网信息实施危害国家安全罪等内容。 -
居安思危——电脑防黑防毒急救飞思科技产品研发中心编著电脑的防黑、防毒问题是现在广大电脑爱好者普遍关心的问题,黑客与红客间的战争永不停息,而计算机病毒的快速繁衍又使我们措手不及。本书从防范的角度出发,全面详尽地介绍了黑客攻击和病毒入侵的种种防范技术,书中对每种防范方法都附有详细的安装步骤和操作方法。本书试图从宏观到微观向读者介绍电脑防黑、防毒的原理及方法,主要包括计算机网络基础、黑客及其表现、计算机硬件系统安全、软件系统的安全、病毒的查杀、数据备份与恢复、网络安全、密码的攻击与防护、个人网络防火墙,以及网站安全过滤及分级审查等方面的内容。本书适合于计算机网络管理员、系统维护人员、网络用户、计算机爱好者,以及大专院校有关专业的师生阅读参考。前言关于丛书几年来,电子工业出版社计算机研发部暨飞思科技产品研发中心,依靠在科技和教育行业的实践积累,以完善的图书产品结构,强大的技术力量,率先提出了“IT教育全面解决方案”。依照此方案规划,飞思向广大读者、经销商和培训机构提供“标准培训权威认证”教材、专业计算机科学技术类图书、东南亚精品图书、高品质的设计类产品、普及类图书、基于网络平台的多媒体教育课件,以及专业的市场动态分析和专业技术支持。“DoItMyself”英文缩写为DIM,是飞思人率先提出的概念:无论做什么事情,最重要的是自己动手亲身去体验,过程与结果同样值得珍惜。所以在普及类图书产品线的建设方面,继2001年成功推出“软件应用DIM”、“电脑家装DIM”(图书封面如下两图所示)系列之后,飞思人经过长期的市场调研与选题规划,将不断完善DIM的概念,近期奉献给读者的是“网络组建DIM”、“网络安全DIM”系列图书。DIM系列丛书的特色在于:1.内容为王,面向应用,作者队伍是长期从事工作一线的实际操作人员,书中的每个例子都是他们宝贵经验的倾情奉献,使读者在操作中少走弯路。2.高品质、低价位,面向大众读者。其中“电脑家装DIM”系列全彩印刷仅定价19元。3.系列图书得到读者的广泛认可。以“电脑家装DIM”内容为蓝本的“飞思MM教.电脑”系列情景剧正在中国教育电视台一套“电脑之夜”栏目热播。以下两图为片中的精彩剧照。关于本书随着电脑应用的日益普及,网络的飞速发展,网络的安全问题开始受到大家的更多关注。一些不道德的黑客行为严重影响了我们的网络系统和网络生活,威胁着计算机网络系统的安全。事实上,越来越多的电脑用户已经开始意识到防范各种恶意攻击、保护个人数据和操作系统安全的重要性,但是却由于各种条件的限制,无法为自己的电脑提供足够的保护。因此,对黑客入侵的防范逐渐成为了计算机爱好者需要掌握的一门技术。除了黑客的攻击,另外一个威胁计算机安全的就是病毒了。自从第一个病毒出世以来,究竟世界上有多少种病毒,恐怕无人知道。而且,几乎每天都有新的病毒出现,其数量在不断地增加。据国外统计,计算机病毒以10种/周的速度递增;另据我国公安部统计,国内以4~6种/月的速度递增。预防病毒、保护计算机系统和数据不被病毒侵害,是每一个计算机用户必须具备的知识。本书从防范的角度出发,全面详尽地介绍了黑客攻击和病毒入侵的种种防范技术,可以说从宏观到微观讲述了电脑防黑、防毒的原理和方法,并结合了大量的应用工具进行讲解,对每种防范方法都附有详细的安装步骤和操作方法,具有很强的实战性。本书试图详尽地介绍如何防范恶意破坏个人电脑数据和危害信息安全的行为,全书共分10章,分别介绍了计算机网络基础、黑客及其表现、计算机硬件系统安全、软件系统的安全、病毒的查杀、数据备份与恢复、网络安全、密码的攻击与防护、个人网络防火墙,以及网站安全过滤及分级审查等内容。本书适合于那些电脑中高级用户,在阅读本书之前,读者最好要具备一定的电脑使用基础,对网络基础相关知识有一定的了解。本书由飞思科技产品研发中心策划并组织编写,博雅工作室的陆炜、陈捷、王杜凛主笔,参加编写的还有李辉、任永正、邓建民、胡光耀、陈晓蓉、臧炜、胡松龄、郝捷等,全书由郝艳芬统稿。编者虽然未敢稍有疏虞,但纰缪和不尽如人意之处仍在所难免,诚请本书的读者提出意见或建议。虽然飞思人不能在工作中与您同行,但我们可以用我们的智慧、汗水和心血凝结而成的书籍与您相伴,尽量帮您在工作中解决一些我们力所能及的技术问题。我们的目标是把每一本书做精做细,以回报读者对我们的信任,衷心希望我们的读者为我们提供有价值的意见和建议,共筑飞思辉煌的明天。我们的联系方式如下:电话:(010)6813454568131648E-mail:support@fecit.com.cn飞思在线:http://www.fecit.com.cnhttp://www.fecit.net答疑网址:http://www.fecit.com.cn/question.htm通用网址:计算机图书、FECIT、飞思教育、飞思科技、飞思在线电子工业出版社计算机研发部飞思科技产品研发中心 -
编写信息安全策略(美)Scott Barman著;段海新,刘彤译信息安全策略(SecurityPolicy)描述一个组织高层的安全目标,它描述应该做什么而不是怎么去做。确定组织的安全策略是一个组织实现安全管理和技术措施的前提,否则所有的安全措施都将无的放矢。本书以通俗而不是专业语言描述了什么是安全策略、怎样编写安全策略以及策略的维护周期,并给出了许多安全策略的样板。本书对于企业安全策略的编写人员来说是一本难得的参考书。本书适用于各组织的高层技术人员和管理人员,特别是从事网络安全领域的研究人员、IT技术服务领域的技术和管理人员。 -
黑客吴莳编著“网络一家,四海一心”的信息时代,黑客亦正亦邪地充当着“网络英雄”或“网络杀手“的双重角色——他们维护网络财产安,保卫网络国防是英雄,篡改信息,窃取账号及密码,威胁社会是杀手…… 本书可以帮你了解黑客的文化、行为和对社会的危害性,去正视黑客现象做到“孰是孰非、仁者见仁,智者见智”。 -
密码术的选择区Douglas R. Stinson 著This book constitutes the thoroughly refereed post-proceedings of the 7th Annual International Workshop on Selected Areas in Cryptography, SAC 2000, held in Waterloo, Ontario, Canada, in August 2000.The 24 revised full papers presented were selected from 41 submissions and have gone through two rounds of reviewing and revision. The papers are organized in topical sections on cryptanalysis, block ciphers: new designs, elliptic curves and efficient implementations, security protocols and applications, block ciphers and hash functions, Boolean functions and stream ciphers, and public key systems. -
快速软件加密Bruce Schneier 著This book constitutes the thoroughly refereed post-proceedings of the 7th International Workshop on Fast Software Encryption, FSE 2000, held in New York City, USA in April 2000.The 21 revised full papers presented were carefully reviewed and selected from a total of 53 submissions. The volume presents topical sections on stream-cipher cryptanalysis, new ciphers, AES cryptanalysis, block-cipher cryptanalysis, and theoretical work.
