信息安全
-
框架过程模式(美)James Carey,(美)Brent Carlson著;林星,张夏译本书将日常面向对象框架开发中遇到的(也是典型的)情况整理为模式的形式。其开发活动涵盖了从初始需求收集到框架文档制作的范围。本书共10章,第1章描述框架是什么,如何开发和使用框架。第2章提供了一个通用领域以及领域中的词汇,这样读者就可以提出领域中的问题,并引发对模式的思考。接下来的第3章至第9章则根据模式的主要用途,组织成相关的模式专题介绍。最后简要叙述了如何使用框架来开发应用。附录A描述了组件和框架之间相互补充的关系。附录B描述了IBM SanFrancisco项目中用于业务应用框架开发的开发过程。本书是一本有关软件开发的优秀书籍,适合于软件开发人员、项目管理人员阅读参考,对相关专业研究人员也有很好的参考价值。 -
网络信息安全技术周明全等编著全书共分为11章,介绍了计算机网络安全的基本理论和关键技术。主要内容包括:网络安全、密码技术基础、密钥管理技术、数字签名和认证技术、网络入侵检测原理与技术、Internet的基础设施安全、防火墙技术、电子商务的安全技术及应用、包过滤技术原理及应用、代理服务技术原理及应用、信息隐藏技术。通过对本书的学习,使读者能够对计算机网络安全有一个系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法。本书可作为高等学校计算机软件工程、计算机网络工程、计算机科学与技术、商务信息等有关专业本科生和研究生的教材,也可作为从事网络信息方面人员的参考书。 -
序列密码的设计与分析吕述望等著本书提出了字序列密码的概念,并将其设计分为源序列发生器、非线性加工、输出合成、结合函数四部分。第一部分源序列发生器是序列密码的驱动部分。主要讨论了上本原多项式的密度问题,初态及多项式保嫡问题;环上溢出序列初态以及多项式的保嫡性;M序列作为源序列发生器时的密钥嵌入方式。第二部分,给出了四种密码学非线性加工逻辑:密码学控选逻辑、密码学迭代逻辑、密码学记忆逻辑、密码学前馈逻辑。第三部分主要以密码学相关免疫理论为基础,简单讨论了输出合成技术。第四部分,结合函数主要借鉴了分组密码设计理论与技术。给出了最大距离置换的计数公式;讨论了自逆置换集合两元素乘积的最大圈长;对P,P*逻辑进行了分析。本书提出了泛函逻辑设计方法,并提出了DP型密码设计理念,且给出了Fly算法举例及分析。本书可供从事信息安全、密码设计与分析等相关领域的研究及工作人员使用参考。 -
信息管理张景学,王庭芳著这套丛书,比较系统地介绍了信息化的科学知识,比较充分地展现了信息化的最新成果,比较准确地反映了信息化的发展动向,内容丰富,资料翔实,通俗易懂,时代气息浓厚,对普及信息科学,传播信息知识,促进我国军队的信息化建设,具有重要意义。《信息管理:组织者的数字魔方》主要内容包括信息时代的信息管理、信息管理的主体与客体、信息管理的基本原理、信息管理的组织体系、信息管理的科学决策、信息管理领导艺术、信息管理方法、依法管理信息、社会信息化管理、参考文献、后记。 -
计算机软件基础孟彩霞编著《计算机软件基础》较全面地介绍了计算机软件领域中最基本的原理和设计方法,包括:数据结构、操作系统、数据库和软件工程。数据结构中介绍了常用的数据结构及部分典型算法,其算法采用C语言描述;操作系统结合现代操作系统的原理进行介绍;数据库中除介绍关系数据库系统的基本概念和基本理论外,还讲解了关系数据库标准语言SQL;软件工程主要介绍软件开发的方法和步骤。全书内容紧凑,深入浅出,通俗易懂,注重实用。《面向21世纪高等学校计算机类专业规划教材:计算机软件基础》可作为高等院校非计算机专业计算机软件基础课程的教材,以及全国计算机等级考试数据库技术(三级)的教材,也可供工程技术人员作为提高软件水平的参考书,亦可用作成人教育和职业培训教材。《面向21世纪高等学校计算机类专业规划教材:计算机软件基础》配有电子教案,需要者可与出版社联系,免费索取。 -
最高安全机密(美)Anonymous等著;朱鲁华等译;朱鲁华译本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在最后部分将各种确保安全的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的安全策略、创建安全体系结构,并讨论了在安全应用软件开发中的有关安全问题。本书内容针对性强,是网络安全方面不可多得的好书。适合计算机安全开发和管理人员、系统管理员参考。一部"黑客兵法" -
需求分析与系统设计[麦沙塞克]Leszek A.Maciaszek著;金芝译;金芝译本书的最大特点是“实例教学”。所有概念都用实例说明,并通过可以实际运行的案例来分析集成解决方案。本书可以作为本科生计算机科学或信息系统等相关专业的教材,如:系统分析、系统设计、软件工程、数据库和对象技术。本书还可作为专业的业务信息系统开发人员的参考用书,如:丌管理者、应用开发者、咨询专家、分析员、设计师、程序员、测试员、软件工程师、系统集成人员。本书还为老师、学生和业界专家提供了包含大量有价值附加材料的Web站点。本书详细论述了以下内容:集成分析和设计模型掌控大型系统模型复杂度改进软件体系结构促进对象的分层结构了解草率建模的严重后果进行测试和管理变更构建可维护的和可扩展的系统 -
信息安全理论与技术中国信息安全产品测评认证中心编著本书主要针对“注册信息安全专业人员”认证培训,以注册信息安全专业人员所应具备的知识体系为大纲进行编写。全书以信息安全的主要理论为基础,注重理论、技术知识与实践应用的结合,详尽介绍了安全模型、安全体系结构、信息安全性技术评估、密码技术、访问控制、识别鉴别、审计监控、网络安全、系统安全、应用安全等领域的相关知识。通过对本书的学习,信息安全及相关行业的从业人员可以对信息安全体系框架、主要的信息安全技术、安全模型以及其他相关理论有较为全面的了解。本书适合作为信息安全专业人员培训班的培训教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。 -
安全关键计算机系统员春欣,江建慧主编本书介绍了安全关键系统概论、安全技术的国际标准、安全关键系统的安全原则、危险和风险分析方法、形式方法及其在安全关键系统中的应用。 -
计算机取证(美)Warren G.Kruse II,(美)Jay G.Heiser著;段海新等译计算机越来越多地被卷入到犯罪活动中,或者是受攻击的目标,或者是犯罪的工具。计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题。本书的作者结合信息安全领域多年的经验和计算机取证培训班学员的需求,详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国司法程序。 本书适合计算机网络和信息安全领域的工程技术人员阅读。对执法部门的计算机犯罪调查人员以及计算机安全事件调查处理人员,本书是目前非常难得的参考书。
