信息安全
-
黑客曝光美Joel Scambray等著本书讲述了计算机和网络入侵手段与座对措施。 -
安全技术防范原理、设备与工程系统殷德军等编著安全技术防范系统是采用先进的技术手段与设备,对所要防范的区域、部门、部位构成全方位、全天候、先进可靠的防范体系。是保卫国家边境,保卫党政机关、军事部门、广播电视部门、通讯系统、金融系统、重点文物单位、住宅小区甚至家家户户每个公民利益和安全的重要设施与手段。本版共分原理篇、设备篇及工程系统篇三大部分,三大部分共由30章组成。其中原理篇7章,从整体上阐述和介绍了安全技术防范系统的原理与构成;设备篇16章,具体、深入地阐述了安全技术防范系统中所用的各种设备的原理,基本电路、整机构成、主要性能与技术指标、设备选型原则、使用与安装的方法和有关注意事项;工程系统篇七章,阐述了安全技术防范系统的工程管理程序、方案设计与工程设计、安装与调试、设备与系统的故障分析和故障的排除方法。同时,还给出了一些工程实例,供读者参考。本版(光盘和配套书)既注重由浅入深、层次分明、理论与实践相结合,以使广大读者便于学习、理解与掌握;又注重在理论上、设备及工程系统等方面深入、具体地展现高新技术,从而能让已在安全技术防范领域中有较强理论与技术水平的读者得以更大的提高。本版(光盘和配盘书)既可以作为大专院校有关专业的教材或教学参考书,也可以作为公安机关等安全技术防范管理部门的管理人员和从事安全技术防范工作的工程技术人员和科研人员学习与参考书。 -
纠错密码理论王新梅等著本书是关于密码和纠错码基本理论的一本专著。书中介绍了纠错码中的NPC问题,论述了基于纠错码的公钥密码体制、身份认证方案和私钥密码体制,详细地讨论了这些方案的安全性,讨论了纠错码数字签名技术,论述了有关签名方案的安全性,对纠错码和认证码的关系进行了详细的论述,给出了由纠错码构造认证码和由认证码构造纠错码的方法,论述了密钥分散管理和纠错码的关系,介绍了置换密码理论。本书可供从事通信理论、信息论、编码学、密码学和数学科研与教学的有关人员学习参考。 -
网络隐私权保护制度初论李德成著本书包括:隐私权及隐私权的法律保护;网络隐私权的侵权形式与个人保护措施;网络隐私权的技术措施保护;网站隐私权保护制度等内容。 -
避开网络陷阱秘技数位文化编著;飞思科技产品研发中心改编本书属于《e风暴》丛书,通过实验的方式,了解真实网络世界的漏洞与陷阱,若能知已知彼,彻底做好防范措施,便能避开网络陷阱。本书生动详细地介绍了9大网络陷阱,并以真实的案例为您进行详细地剖析,其中绝大部分案例配有原始网页和源代码,主要包括如何解决恶意的网页视窗炸弹;揭开不安全网页的秘密;如何防止ICQ攻击事件;邮件炸弹的危害与拆弹技巧;了解邮件炸弹的制作过程;了解与分析Windows 98操作系统的安全性问题;网络黑客入侵的手段;如何排解I Love You病毒信,以及如何识别诡计多端的网络骗局。本书适合于使用网络办公、生活的读者,同时也是您保护网络的忠实卫士。 -
全国人民代表大会常务委员会关于维护互联网安全的决定中国民主法制出版社本书向读者介绍了全国人民代表大会常务委员会关于维护互联网安全的决定。书中也介绍了关于《维护网络安全和信息安全的决定》的说明和全国人大法律委员会关于《全国人大常委会关于维护网络安全和信息安全的决定》审议结果的报告。书后附有中华人民共和国电信条例。本书可供法律工作者参考学习。 -
公开密钥基础设施()Carlisle Adams,()Steve Lloyd著;冯登国等译本书系统而全面地介绍了公开密钥基础设施(PKI)的概念、标准和实施,内容主要包括以下四个方面:(1) PKI的核心服务和PKI支撑的服务,包括认证、完整性、机密性、数字时戳、公证、非否认和特权管理。(2) 一个简单PKI的作用的详细信息。(3) 影响PKI技术的标准化活动和互操作性设计。(4) 企业PKI的实施考虑,从产品选择和实施困难到PKI的益处和通用商业模型。本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。本书对从事PKI设计和开发的人员以及从事总体设计的人员来说是一本难得的好书。 -
实战黑客不求人林东和编著;樊小溪改编本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows资源共享功能是如何给黑客造成可乘之机的。第四章介绍造成Windows死机的大漏洞,并教读者如何补救。第五章对Widnows共享名和密码进行剖析。第六章介绍BO2K特洛伊木又入侵伎俩。第七章介绍Subseven特洛伊木马入侵伎俩。第八章探讨了另类特洛伊木马实战技巧。第九章介绍了特洛伊木马现形大法,让特洛伊木马无所循形。第十章首度曝光黑客跳板入侵伎俩。第十一章介绍网络防火墙技术。第十二章总结性地介绍黑客防实战流程。 本书内容简明扼要,通俗易懂,适合于对网络安全知识感兴趣的电脑用户阅读,也呆供网络管理员、系统维护人员、网络用户及大专院校有关专业师生学习参考。 -
信息安全和密码学Dongho Won 著Book De*ionThis book constitutes the thoroughly refereed post-proceedings of the Third International Conference on Information Security and Cryptology, ICISC 2000, held in Seoul, Korea, in December 2000.The 20 revised full papers presented were carefully reviewed and selected from a total of 56 submissions. Among the topics addressed are cryptanalysis, elliptic curve cryptography, cryptographic protocols, block ciphers, hash functions, multi-party protocols, digital signatures, E-commerce, anonymous auction systems, finite field polynomials, anonymous fingerprinting, network security, and security evaluation systems. -
防火墙技术指南(美)Marcus Goncalves著;宋书民等译本书向网络管理员提供了他们在选择、创建和管理防火墙过程中所需了解的技术细节。书中讨论了主要的防火墙技术、品牌和它们的优缺点,以及如何选择防火墙产品。本书特别讨论了最新的威胁与对策,从而帮助读者及时弥补安全漏洞。本书包含以下内容:VPN、高级加密技术、新的基于Web的防火墙、工具箱与案例学习、市场上防火墙产品。本书内容丰富、技术全面,适用于网络和安全管理人员及关注网络安全的人士。
