信息安全
-
存储安全技术(美)John Chirillo,(美)Scott Blaul著;金甄平[等]译;金甄平译本书内容主要涉及存储网络技术和存储备分技术,着重讨论有关数据安全和数据保护的各种潜在问题,包括各种可能的安全漏洞、DAS/NAS/SAN框架下的冗余策略、入侵监测、可用性、数据保护、安全监视、测试以及各种应对手段等。数据复制策略和复制技术与网络连接存储(NAS)和存储局域网络(SAN)的体系结构关系密切,也是本书讨论的重点。它的内容包括RAID技术、数据克隆、数据快照、远程数据复制、多平台访问安全需求以及数据备份策略和备份技术。为了确保集中数据的完整性,本书给出了一套非常有效的安全规划方法,包括它的流程步骤、不同安全问题的技术答案以及针对来自社会的各种危及数据安全活动的对策方法等。本书与其他同类书籍的一个最大区别在于本书并不仅限于数据安全的概念和理论的论述,而是采用工业标准的方法学向读者展示一种实用的安全存储网络的实现方法。它对IT专业人员、IT咨询顾问、企业信息主管(CIO)以及技术销售人员具有很高的参考价值。 -
网络安全与维护费如纯主编本书在简要介绍Internet中使用的TCP/IP协议的基础上,重点讲解了保障信息保密性、完整性、不可否认性的一些典型算法和通信过程中的一些安全协议,全面阐述了防火墙技术、Windows安全技术、Web安全技术、电子支付安全、入侵检测技术、网络攻击及预防技术,并讨论了网络安全评估的内容、级别、标准等。通过本课程的学习,读者可以比较全面地掌握网络安全的基本概念,熟悉保障网络安全的基本技术,培养基本的网络安全管理的能力。本书注重理论与实践相结合,避免过多过深的理论讲解,可读性强,指导性强,可作为高职高专计算机科学与技术类专业的教材,也可供网络安全技术爱好者参考使用。 -
计算机安全与防护技术张宝剑 主编网络安全是目前比较热门而且重要的问题。本书完整地介绍了有关网络安全的基础知识和相关法规。 全书共分7章,主要包括:网络安全的相关法规、数据加密技术及在网络中的应用、防火墙的设计与维护、网络病互与防范措施、黑客入侵的方法与防范、网络安全实现的指导准则等内容。本书可以作为计算机专业的教材,也可以供计算机爱好者、网络管理员及安全软件开发人员阅读和参考。 -
企业重生(美)Veritas软件公司编著当今的企业越来越依赖于数据来处理各种业务,并需要连续访问关键的信息;由此来保证它在同行中立于不败之地。数据处理的高可靠性和高可用性显而易见就成为了重中之重。因此,每一个企业都必须具有灾难恢复和业务连续性计划并部署相应的技术,这样即使出现灾难也能正常运行。而本书正是介绍如何在受到灾难袭击后让关键数据持续可用的。相信您读完本书定会获益匪浅。版权所有,翻印必究。RiChardBarker,VERITAS软件公司RichardBarker是VERITAS软件公司软件工程设计部高级副总裁,其职责范围包括存储区域网(SAN)和其他存储软件的可管理性与可用性。他与存储网络工业协会(SNIA)理事会成员PaulMassiglia合著了《StorageAreaNetworkEssentials》一书。Richard还担任过SNIA理事会成员。之前,他曾任OpenVision科技有限公司产品部高级副总裁,负责其数据保护、高可用性、安全和系统管理软件的开发和市场推广。1984年到1994年期间,Barker先生担任Oracle欧洲分公司的高级副总裁,负责Oracle的"开发方法与计算机辅助系统工程设计"产品线的全球开发和市场推广。在此期间,他编写的三本软件与系统开发方法论书籍先后获奖。之前,他曾负责ICLIDMSX主机数据库产品开发中心的运营,并为英国卫生服务部开发了一个分布式数据库系统。MarkEroCkson,VER,TAS软件公司作为高级产品专家,MarkErickson在VERITAS工作了6年多。他在分级存储管理(HSM)软件方面具有1多年的工作经验,并在大容量存储行业工作了2多年,包括在Ciprico任职时,帮助将第一批RAID磁盘阵列推向开放系统市场。目前,Mark主要致力于为VERITAS客户设计HSM解决方案,并负责与VERITAS内部的工程设计和产品管理团队进行日常交流。DavidLai,VERITAS软件公司DavidLai现任VERITASEditions工程设计团队开发经理。他在关系数据库方面具有12年的工作经验,曾担任过Teradata和Sybase公司的程序员。在VERITAS,他主要负责将存储和集群技术与各种数据库集成。EvanMarcus,VERITAS软件公司Evan是VERITAS软件公司的一名总工程师和数据可用性专家,具有15年以上的Unix系统经验。在SunMicrosystems工作五年后,Evan先后加盟FusionSystems和OpenVision软件公司。其间,市场推出了用于SunOS和Solaris的第一种高可用应用软件。Evan与iPlanet的HalStern合著了《HighAvailability:DesigningResilientDistributedSystems》(2年JohnWiley&Sons出版),还写过数篇相关论文。Evan还是一名备受尊重和深受欢迎的高可用系统设计演讲者。Evan获得Lehigh大学的计算机科学硕士学位(1984年)和Rutgers大学的MBA学位(1989年)。CIaUSMikelsen,日立数据系统公司Claus于1998年加盟HDS,目前担任日立数据系统公司(HDS,HitachiDataSystems)存储应用部高级总监,负责存储应用和存储虚拟的新技术研究。在HDS工作期间,Claus还开发了NanoCopy和其他相关产品技术,并获得专利。他目前还继续与HDS业务合作伙伴和其他供应商合作,开发存储解决方案的补充体系结构。加盟HDS之前,Claus曾在IBM公司担任过长达15年的存储复制和灾难恢复产品的总设计师。在HDS和IBM工作期间,Claus先后获得16项存储子系统体系结构专利。Claus还是硅谷一家公司的技术顾问委员会成员。BruceParker,VERlTAS软件公司Bruce是VERITAS软件公司的一名资深高可用性产品专家。1977年,他在宾夕法尼亚州上了第一堂关于运行SystemⅢ的PDP-11的操作系统课,此后他一直从事Unix编程。他在宾夕法尼亚州大学、加利福尼亚州大学、史蒂文斯技术学院、新泽西技术学院教授过计算机科学课程。他还曾为Burroughs、AT&T贝尔实验室和OpenVision工作过。在VERITAS和OpenVision,他从事过软件工程师、工程经理和顾问等不同工作,但都与开发高可用产品相关。他持有宾夕法尼亚州大学(学士与博士)和加州大学伯克利分校(硕士)的计算机科学学位。WilliamSaathOff,MaxOptix公司William目前担任ISV软件战略关系部总监,负责全世界不同软件供应商新旧产品的认证。2年12月,MaxOptix公司收购BreeceHill。自1995起,William就在BreeceHill工作。在此之前,William是StorageTek公司磁带存储和自动化部的一名工程师。William已经在磁带存储行业工作了2多年。GregSchu,z,INRANGE科技有限公司Greg担任INRANGE科技公司存储网络部经理,在Unix、Windows、大型机、OpenVMS、集群和其他平台方面具有2多年的工作经验。在BNSFRailroad等公司工作的数年时间里,Greg先后做过程序员、分析师、系统程序员、系统管理员、容量规划员和灾难恢复顾问,之后进入供应商领域。加盟INRANGE之前,Greg曾是存储设备供应商MTI公司的一名技术营销总监和高级技术专家。Greg发表过许多存储网络、存储、I/O、容量规划方面和其他相关主题的论文与文章。Greg还是一名备受尊重和深受欢迎的演讲者,主题包括存储、I/O和存储网络。Greg持有Concordia学院计算机科学学士学位和SLThomas大学软件工程硕士学位。刚IWOSton,资深业g-持续性专,_lit人士BillWeston是一名获得认证的资深业务持续性专业人士,居住在美国马萨诸塞州波士顿,从事金融业风险经理工作。他经常在美国地区性和全国性会议上就紧急事件与紧急通信技术问题做主题发言。在过去六年中,Bill为在全国不同观众前举行各种类型的灾难恢复测试提供了帮助,并数次参与灾难恢复工作。 -
个人电脑安全管理36计程璐 等编著本书主要侧重于介绍与个人电脑各个部件相关的管理工具以及一些常用的具有管理功能软件的使用方法。具体分为6篇进行说明。第1篇存储介质;介绍了与硬盘、软盘、光盘等存储介质相关的管理工具的使用实例。这些管理软件的功能强大,应用广泛,是电脑用户和爱好者必备的工具软件。第2篇电脑部件,介绍与键盘、鼠标;显示器、显卡、网卡、USB移动硬盘、Modem等部件相关的管理工具的使用方法。第3篇操作系统,侧重于讲解与WindowsXP、Windows2000、Linux和Unix等操作系统相关的管理工具的使用方法和技巧。操作系统是计算机的核心,因此使其更为安全和稳定地运行是十分重要的。第4篇办公软件,讲解了OfficeXP家族的常用软件——Word、Excel、Front-Page、PowerPoint和Outlook的管理技巧和使用方法;第5篇个人应用和第6篇应用软件介绍了许多国内外流行管理工具的应用,如桌面、文件夹、菜单、窗口、浏览器等的个性化设置和一些优化软件的使用技巧。 -
企业信息系统安全林东岱,曹天杰等编著本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的特征及防治;企业电子邮件的安全;企业Web的安全;应急响应与灾难恢复的具体措施以及企业网络的安全解决方案。本书内容全面,简明实用,可作为企、事业单位信息系统的管理人员、信息安全技术人员和信息安全专业本科生和研究生的参考用书。也可以作为计算机科学技术及应用、软件工程及应用、信息工程、信息管理与信息系统、银行信息管理、会计信息管理和计算机安全等专业的工具书和教材。目录第1章企业信息系统安全问题概述11.1企业信息系统安全面临的主要威胁21.1.1企业信息系统的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet环境的安全问题91.1.4信息系统安全隐患131.1.5内部威胁151.1.6外部访问失控威胁181.1.7外部恶意攻击威胁191.1.8意外事件与灾难威胁211.2Web服务与电子邮件的不安全因素221.2.1Web服务的不安全因素221.2.2电子邮件的不安全因素241.3企业网络的安全体系291.3.1信息系统安全的层次模型291.3.2全方位的安全体系311.4普遍接受的系统安全原则34第2章企业信息系统风险管理372.1风险管理概述382.1.1风险的概念382.1.2风险管理的生命周期392.2风险评估402.2.1第一步――系统特征分析402.2.2第二步――威胁识别432.2.3第三步――弱点识别442.2.4第四步――控制分析472.2.5第五步――可能性确定472.2.6第六步――影响分析482.2.7第七步――风险确定502.2.8第八步――控制建议512.2.9第九步――结果文档522.3风险减缓522.3.1风险减缓措施522.3.2风险减缓策略532.3.3风险减缓的实施532.3.4安全控制552.3.5成本/收益分析562.3.6残余风险57第3章信息系统安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3逻辑访问控制653.3.1认证653.3.2逻辑访问控制分类663.4人事控制683.4.1人事管理原则683.4.2人事管理措施693.5账号与口令控制723.5.1口令攻击与安全的口令723.5.2不安全的口令733.5.3对账号与口令的管理743.6操作系统安全控制75第4章业防火墙794.1防火墙的概念804.1.1什么是防火墙804.1.2防火墙的功能814.1.3使用防火墙的好处834.1.4防火墙的局限性844.2典型的防火墙864.2.1包过滤防火墙864.2.2代理服务防火墙884.2.3状态检测防火墙914.3防火墙体系结构924.3.1双宿主机防火墙924.3.2屏蔽主机防火墙934.3.3屏蔽子网防火墙934.4防火墙的具体应用954.4.1防火墙的购买决策954.4.2防火墙的政策1014.4.3防火墙规则配置1024.4.4防火墙环境下的服务器部署1044.4.5代理服务的典型应用107第5章恶意代码1135.1恶意代码概述1145.1.1恶意代码的种类1145.1.2恶意代码的产生、传播与防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒实例――CIH1235.3蠕虫1275.3.1网络蠕虫分析1275.3.2蠕虫实例――尼姆达1295.4恶意网页1335.4.1网页恶意代码分析1335.4.2恶意网页实例1375.4.3网页恶意代码的预防1395.5特洛伊木马1415.5.1什么是特洛伊木马1415.5.2木马的隐蔽性1415.5.3木马实例――冰河145第6章企业电子邮件安全1476.1背景与标准1486.1.1背景1486.1.2多用途Internet邮件扩展MIME1496.1.3邮件传输标准1536.1.4简单邮件传输协议1536.1.5私用邮件传输1576.1.6客户端访问标准1586.1.7邮局协议POP31586.1.8IMAP4协议1626.1.9私有邮箱访问机制1676.2相关的加密标准1676.2.1什么是加密与数字签名1676.2.2PGP与S/MIME1706.2.3选择PGP和S/MIME1726.3邮件服务器安全与内容安全1726.3.1邮件服务器的加固1736.3.2内容安全1746.3.3未经允许而发送的大量电子邮件1806.3.4认证邮件中继1846.3.5安全访问1846.3.6通过Web访问1856.4邮件客户端的安全1856.4.1安全地安装及配置邮件客户端1856.4.2安全地编写邮件1876.4.3插件1886.4.4基于Web的邮件系统1886.4.5拒绝垃圾邮件188第7章企业Web安全1917.1Web服务器安全1927.1.1安装Web服务1927.1.2配置访问控制1927.1.3使用文件完整性检查1977.1.4IIS安全1987.2Web内容安全2007.2.1在公共Web站点上发布信息2007.2.2关于收集个人信息的规则2027.2.3安全活动内容和内容生成技术2037.2.4WWW的信息监控2097.3用户认证与加密2127.3.1确定认证与加密需求2127.3.2基于地址的认证2137.3.3基础认证2137.3.4摘要认证2137.3.5SSL/TLS2147.4Web服务的管理2167.4.1日志2167.4.2备份2207.4.3恢复2237.4.4测试2247.4.5远程管理225第8章应急响应与灾难恢复2278.1应急规划2288.1.1什么是应急规划2288.1.2应急规划流程2298.2应急处理2318.2.1安全事件2318.2.2安全事件的评估2338.2.3安全事件的通告2348.2.4安全事件的处理2358.2.5调查与法律2368.2.6文档记录2378.2.7消除脆弱性2378.2.8策略与规程的升级2388.3攻击追踪2398.3.1攻击2398.3.2实例――拒绝服务攻击2398.3.3攻击追踪2438.4灾难恢复2498.4.1灾难恢复2498.4.2容灾备份250第9章网络安全新技术2579.1VPN技术2589.1.1VPN的功能2589.1.2IP安全协议(IPSec)2629.1.3企业VPN2709.2PKI技术2719.2.1数字证书2719.2.2PKI的构成2739.2.3PKI体系结构2759.2.4PKI的操作2789.3入侵检测技术2819.3.1为什么需要入侵检测系统2819.3.2入侵检测系统的主要类型2829.3.3入侵检测的主要方法2849.3.4入侵检测系统和防火墙的配合使用2859.3.5企业入侵检测系统的指标286第10章企业网络安全解决方案28910.1企业安全解决方案设计原则29010.2小型企业安全解决方案29010.2.1某小型企业网络概况29110.2.2网络安全详细解决方案29310.3大中型企业安全解决方案29710.3.1某企业网络概况29710.3.2企业安全详细解决方案299参考文献307 -
解析MDA[美]Anneke Kleppe等著;鲍志云译本书内容包括: MDA框架,包含PIM和PSM。 UML的使用以及OMG标准。 MDA、敏捷方法、极限编程以RUP的关系。如何把MDA应用到关系模型、EJB和Web模型中去。变换,包括控制和细调、可追溯性、增量一致性,以及它们的内涵。元建模。不同标准之间的关系,包括MOF、UML和OCL。 MDA(模型驱动架构)是OMG提出的新的软件开发方法学。本书通过精练的文字、独到的案例介绍MDA的概念、应用和相关技术。MDA(模型驱动架构)是OMG提出的新的软件开发方法学。本书通过精练的文字、独到的案例介绍MDA的概念、应用和相关技术。 全书可分为3个部分,共12章。前3章介绍MDA的基本概念、框架和发展现状。第4~6章,以''''Rosa早餐服务系统''''为例,介绍MDA的应用和实施。第7~12章探讨变换、元建模、变换的定义、OMG标准和其他技术等深入话题,最后展望MDA的未来。全书的最后给出了术语表和Rosa系统的代码。 本书能够帮助IT项目经理、开发者和研究人员认识和了解MDA,也适合对MDA感兴趣的读者阅读参考。 -
软件体系结构的艺术(美)Stephen T.Albin著;刘晓霞,郝玉洁等译;刘晓霞译本书给出独立于任意特定工程过程或组织成熟程度的软件体系结构设计方法,为软件体系结构设计师提供做出软件体系结构决策和建立有效软件体系结构所必需的信息和工具。本书包括方法、设计表示及模型、技术(如面向对象和面向组件的技术)、参考模型、体系结构框架、分析、设计、体系结构模式等方面的透彻介绍和应用。本书不仅适合大型软件系统的体系结构设计师使用,而且特别适合较小、不太成熟的软件开发组织的体系结构设计师使用,同时,本书也可作为对软件体系结构设计感兴趣的广大读者的参考读物。软件体系结构是软件开发的一个新课题,是随着软件系统的复杂性不断增加应运而生的;软件正在成为许多系统的主要组成部分.因此.很有必要建立新的;准则、原理和标准,应对不断增加的复杂性。本书试图综合和提取这些信息,填补软件体系结构设计理念的空白,提供建立有效软件体系结构所必需的信息和工具。主要内容包括:方法学、设计表示及模型、技术、参考模型、体系结构框架等如何将设计模式应用到自己的软件设计之中独立于任意特定工程过程或组织成熟程度的软件体系结构设计方法。 -
软件工艺(美)Pete McBreen著;熊节译本书证明了优秀程序员对于成功软件开发的决定性影响!它告诉我们:·技术人员迫切需要转变观念。·技术不权是技术本身,更应该是为客户提供价值的基础。·我们该如何培养程序员对技术的精通?·如何发展小型开发团队中创造的协作?·如何加强与客户的沟通?如果你是一位渴望让自己的技艺出类拔萃的程序员……如果你是一位渴望雇用的优秀开发的项目经理……这本《软件工艺》就是为你准备的!PeteMcBreen是一名独立顾问,对软件开发情有独钟,尽管将很多时间用于写作、教学和顾问工作,但他仍然坚持每年至少在一个真实项目亲手从事编程工作。他特别善于为软件开发者面临的问题找到创造性的解决方案。在过去的很多的中,他参与了各种正式和非正式的过程改进活动,所以他能够以超然的态度看等软件业普遍存在的问题,并敏锐地意识到:“软件开发理应有其乐趣,否则,开发过程就是错的,他住在加拿大亚伯达省的小镇考昆,没有再回到大城市居住的计划。译者简介熊节,普通程序员,喜编程,乐此而不疲,酷爱读书,好求新知,记性好忘性大,故凡有所得必记诸文字,有小得,无大成。胸有点墨,心无大志,惟愿宁静淡泊而已。夜阑人静,一杯清水,几本闲书,神交于各方名士,献曝于天下同好,吾愿足矣。本书针对软件开发,提出了一些相当棘手和敏感的问题,并给出了颇具争议性的结论:从一个数百年来一直兴旺发达的系统——工艺学中获得启示,寻找答案。本书用5个部分共19章的篇幅,系统地阐述作者的观点,并试图回答一直困扰着软件行业的难题——我们应该如何重组软件构造的过程,使其能够如我们所愿地有效运转?第1部分共4章,对传统的观点提出质疑——软件工程真的是解决软件开发问题的灵丹妙药吗?第2部分共2章,这一部分提出了本书的观点,即以软件工艺的视角看待软件开发。第3部分以7章的篇幅,从不同的角度全面地展现了软件工艺理论所带来的主要变化,以及如何实践这个观念。第4部分共3章,对比了软件工艺与软件工程,并为各自适用的范畴重新划定了界限。第5部分共3章,分别讨论软件开发中的权宜之计和长期问题。本书荣获2002年度Jolt图书大奖。阅读本书,有助于引发读者在软件开发问题上的独立思考,本书适合软件行业的所有从业人员阅读参考。 -
生物认证John D. Woodward,Jr.,Nicholas M. Orlans,Peter T. Higgins著;陈菊明[等]译除了密码PINS,除了身份证、钥匙和令牌,我们还有生物认证,这是一门通过物理特征或者人的个性来识别人的科学。通过本书你可以了解到生物认证技术的属性以及指纹、手形、脸型和声音识别、虹膜和视网膜扫描、签名和击键动态等生物认证方法的应用情况,以及诸如静脉图像等未来的生物认证方法的发展情况。通过本书提供的大量例子和现实案例分析,你可以理解如何确保生物认证的现实性、在大规模系统中应用生物认证、开发技术标准及试验和评估生物认证技术等问题。生物认证可以使得金融和商务交易更加安全可靠,提高安全性。当你需要使用生物认证技术时,本书及其他资源可以帮助你在速度、便利性和准确性等方面做出最佳选择。·根据独特的运行环境和安全需要选择正确的验证方法·通过案例研究学习生物认证技术,具体例子包括FBI应用、Super Bowl体育馆监视系统等等·了解生物认证在身份证系统中的作用·探索深度生物认证方法的发展,例如静肪图像、脸部热成像、DNA、身体气味和手握拳姿势识别等·通过现场度验啬对生物认证安全性的信心·防止过重身份欺诈和身份盗用·试验和评估生物认证系统的标准,例如性能、弱点和现有标准的兼容性·评估你的需要并在安全性、便利性和费效比等多方面找到平衡点·克服在把生物认证技术集成到一个综合安全系统时遇到的困难
