信息安全
-
信息安全理论与实践李海峰本书详细探讨了信息加密技术、密钥分配与管理技术、认证技术、网络安全技术、漏洞扫描技术、防火墙技术和入侵检测技术;同时也系统讲述了操作系统安全技术、数据库安全、计算机病毒及防治技术,以及信息安全管理技术。 -
黑客攻防入门与实战何美英 编著何美英编著的《黑客攻防入门与实战(附光盘全 彩印刷超值畅销版)》是《入门与实战》系列丛书之 一,全书以通俗易懂的语言、翔实生动的实例,全面 介绍了黑客的攻击方式和防范黑客攻击的相关知识。本书共分8章,涵盖了黑客的基础知识,黑客的常用 工具,系统漏洞的攻击与防御,密码的攻击与防御, 病毒的攻击与防御,网络中的攻击与防御,远程控制 攻击与防御,黑客攻防综合实例等内容。本书采用图文并茂的方式,使读者能够轻松上手 。全书双栏紧排,全彩印刷,同时配以制作精良的多 媒体互动教学光盘,方便读者扩展学习。附赠的DVD 光盘中包含18小时与图书内容同步的视频教学录像和 3-5套与本书内容相关的多媒体教学视频。此外,光 盘中附赠的“云视频教学平台”能够让读者轻松访问 上百GB容量的免费教学视频学习资源库。本书面向电脑初学者,是广大电脑初中级用户、 家庭电脑用户,以及不同年龄阶段电脑爱好者的首选 参考书。 -
网络安全政策指南张志勇,向菲,范科峰本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章介绍了网络空间安全战略细节的不同层面,这些层面共同构成了网络空间安全的总体决策过程。 -
网络安防杨异《网络安防》主要以任务项目的方式进行编写,共分六个项目及附录,项目一为导学,简要介绍了安防系统的发展历史;项目二介绍了布线施工;项目三介绍了入侵防盗系统;项目四介绍了视频监控系统;项目五介绍了智能楼宇系统;项目六介绍了出入口控制系统。附录中介绍了工程招投标的相关知识。《网络安防》适用于中职计算机网络技术专业学生及相关从业者。 -
系统防护、网络安全与黑客攻防实用宝典李源一直以为,计算机安全问题都是困扰众多用户的难题。本书从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护、局域网安全等几个方面,全面详细地介绍了计算机网络安全和黑客攻防技术方面的应用技术。本书在编写过程中突出知识的前沿性和内容的实用性,并使用了大量的图片及实例分析,使学习过程更加直观、明了。全书语言生动,图文并茂,深入浅出,旨在帮助网络管理员及计算机、网络安全从业人员积累实战经验,提升计算机、网络防护能力;同时本书可适合计算机家庭用户和办公用户阅读参考。 -
中小企业网络管理员实战完全手册黄治国 李颖本书从培训与自学的角度出发,全面、详细、系统地介绍了中小企业局域网组建、应用、管理和维护方面的知识,并通过200个实验,让读者在最短的时间内从入门到精通,从新手成为高手。本书由国内一线资深网络管理专家编著,全书共分为20章,内容包括局域网基础知识、无线局域网基础知识、局域网综合布线、组建企业网络中心、组建Web服务器、组建FTP服务器、组建邮件服务器、组建视频点播服务器、组建VPN服务器、局域网数据管理、局域网密码和数据丢失应急管理等内容。本书内容翔实、知识全面,突出实用性和实战性,采用图文结合方式进行叙述,并结合随书配套的光盘讲解,旨在帮助中小企业中从事网络管理的初级读者通过大量实践案例迅速理清思路,积累经验;同时本书也是计算机培训中心、中等职业学校和技工学校的网络管理技术课程的首选教材。 -
实用化的签密技术(英)Alexander W.Dent 著,韩益亮 译内容主要分为4个部分。第1部分先介绍签密的相关基础,包括签名的基本概念,两个用户环境下的安全模型,多用户环境下的安全模型。第2部分分章介绍了基于典型的困难问题所构造的签密方案,包括基于Diffie-Hellman问题的签密方案,基于双线性对的签密方案,基于RSA问题的签密方案。第3部分介绍签的构造理论和技术,包括混合结构的签密,可认证的加密,并行化结构的签密。第4部分介绍了相关的扩展和应用,包括基于身份的签密,基于密钥的密钥交换协议以及签密的其它应用。 -
虚拟计算环境的运行时资源监控与内存泄漏检测技术肖如良 著在云计算相关的虚拟计算环境中,不仅要对系统的资源占用进行运行时监控调整,而且要对系统所发生的内存泄漏进行检测与分析,这种可靠性保障技术极具挑战性。本书在介绍了相关研究工作及基础内容之后,主要针对资源监控调整与内存泄漏检测问题,构建了Xen虚拟机管理器中的自定义超级调用体系,研究了虚拟计算资源,包括内存资源与CPU资源的监控与调整机制、运行时内存泄漏检测等方面的关键技术,提出了基于自省机制的内存泄漏检测确认规则、虚拟计算环境的资源监测收集策略和资源调整策略,基于Xen虚拟机管理器设计并实现了虚拟计算环境的资源监控与调整子系统XResMonitor与虚拟计算环境的内存泄漏检测分析系统MLDA,最后介绍了GDI内存泄漏检测的工作。全书包含了以上主要关键技术的实现思路与技术细节,可供计算机专业相关工程技术人员、研究人员参考。 -
应用量子密码学(奥)科米策,(奥)皮夫克 编著,李琼,赵强,乐丹 译科米策、皮夫克编著的《应用量子密码学》主要 介绍应用量子密码学的发展现状,并讨论如何在标准 的通信框架下实现量子密码。应用量子密码,即量子 密钥分发(Quantum Key Distribution,QKD),是最 接近于实用的量子信息技术。本书第1章为简介;第2 章介绍基础理论知识;第3~5章分别介绍QKD的协议 、系统组成和工作原理,误码纠正协议Cascade,以 及攻击策略;第6章介绍七个不同的OKD系统;第7章 对实际环境下的QKD网络进行统计分析;第8~lQ章讨 论如何构建QKD网络。本书可作为高年级本科生、研究生的参考书,也 可供相关领域的科研人员和工程技术人员参考。 -
密码编码学与网络安全(美)威廉·斯托林斯 著,唐明 译本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第六版与第五版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。
