信息安全
-
通信网(美)Alberto Leon-Garcia,(美)Indra Widjaja著本书内容大致分为三部分。 第一部分为综述,由前两章组成。说要通过广泛应用的网络业务介绍网络的变革与发展;并通过网络提供的服务讲座网络协议的分层模型和不同层之间的交互作用。 第二部分以电话网、局域网、分组交换网这些基础网络为例,介绍网络体系结构的基本概念和低层协议的主要技术。这部分包含第3章至第7章,其中,第3章介绍数字传输技术的基本知识,内容有不同媒体信息的数字化描述、数字调制、编码、检错、纠错、信道特性及各种传输媒质特性等。第4章介绍电路交换网络中的几种复用和交换技术,重点是SONET。第5章讨论对等层协议,主要讨论数据链路层的ARQ差错控制协议,滑动窗机理,以及实用的PPP协议和HDLC协议。第6章首先详细讨论媒质访问控制技术,包括随机访问、预约访问、信道化访问,然后对以太网、令牌环、FDDI和无线局域网的基本知识的协议作了简要介绍。第7章讨论分组交换网,介绍了几种常用的路由算法,并对不同类型的流量管理机制作了较为深入的分析。 第三部分讨论TCP/IP和ATM这两种主体网络,并进一步阐明基本的网络概念如何体现在这两种主体网络之中。此外,对当前某些热点课题也作了必要介绍。这部分由5章组成,其中,第8章讨论TCP/IP网络的结构和相关协议,包括IP、IPv6、TCP、UDP、内部路由协议和组播路由选择作了基本介绍。第9章讨论ATM网络,主要介绍ATM层和ATM适配层,并对信令和PNNI路由选择作了基本介绍。第10章介绍现代网络结构中的基本概念和主要协议,包括综合服务、区分服务、互连模型以及RSVP、MPLS、RTTP、SCP等协议。第11章介绍网络安全协议和加密算法。第12章讨论网络中的多媒体技术和相关标准,包括数据压缩、信号编码以及分别用于图像和视频编码的JPEG、MPEG标准。 本书是第2版,除对第1版内容进行了更新外,还广泛引入了网络协议分析仪分析各种协议的操作过程。 概括而言,本书取材广泛,内容新颖,结合实际,既有基本的介绍,又有较为深入的分析,还有大量的习题,可作为计算机、电子等专业本科生、研究生的教学用书,或作为各行业网络技术人员、服务人员的参考读物。 -
网络安全实践(美)Allan Liska著;王嘉祯等译;王嘉祯译本书介绍了在现实世界中,当处于重要位置上的网络设备遭到攻击,而又不能总是得到所需要的支持时,如保保障企业网络的安全。AllanLiska是Symantec公司的安全工程师和UUNet公司的前网络架构师,他致力于网络安全的各方面的研究工作;从风险管理分析到访部控制,从Web/Email安全到日常的监控。他系统地分析了当今网络中最普遍的安全错误和安全脆弱性,并提供了可立即投入使用的实际解决方案。AllanLiska是Symantec公司企业安全服务公司的安全工程师。在此之前,Liska在WorldCom公司工作了六年,任该公司主机部的网格架构师,他还是一名CISSP,曾写过一些关于网络管理和Web服务器安全的书籍。本书从网络的整体角度讲述如何保护企业网络的安全,涉及到网络安全的方方面面;从风险分析到访问控制、从Web/电子邮件安全到日常监控。书中还指出了当前分布最广的网络安全错误和脆弱性,并提供相应的实际解决方案。本书的另一特色是把技术融入到具体的实例学习中,并教读者如何把书中的解决方案用于实践中。本书可作为设计安全企业网络的参考书,适合网络管理员、网络安全管理员阅读。 -
用例通过背景环境获取需求(美)Daryl Kulak,(美)Eamonn Guiney著;韩柯,杨柳青等译;韩柯译本书介绍了如何通过基于用例的过程采集和定义软件需求.以便系统分析人员和设计人员可以运用用例为最具挑战性的需求问题提供解决方案.产生满足用户需求的高质量的系统。本书着重阐述了一种确定需求的三步法,即—种渐进地精化需求的迭代过程。作者利用自己丰富的实践经验,为用例驱动的生存周期、变更规划和跟踪提供了很有价值的建议。此外,本书还给出大量例子说明如何实际应用这种方法。本书第2版吸收了最近几年用例方法论的很多最新研究成果,更新了用例方法论的迭代,以及管理层如何应对当前快节奏的、更加“混沌”的软件生命周期方面的内容。通过用例图和场景描述参与者和应用系统之间的关系和交互背景环境。描述功能和非功能需求。创建候选用例清单。分解用例,并在用例图上补充细节。为用例补充触发条件、前提、基本事件过程和异常。管理迭代/渐进用例驱动的项目生命周期。跟踪用例、非功能需求和业务规则。如何避免常见的错误。本书还介绍了大量当前可用的工具,供读者开发时使用。本书介绍了通过用例来采集用户需求,为实际的需求问题提供解决方案,从而产生满足用户要求的高质量的系统。本书作者极具实践经验,他们将自己的经历融入书中,从需求中遇到的问题谈起,阐述了使用用例的必要性,用例的基本知识,通过用例确定需求的三步法等内容,并对用例驱动的生命周期、跟踪等方面给出了有价值的建议。书中还包含大量的实例以供读者参考。本书主题鲜明,结构清晰,实用性强,适合软件需求工程师、设计人员、项目经理阅读,也适合作为相关专业的本科生、研究生的参考读物。 -
计算机安全策略陈天洲,陈纯,谷小妮著《新世纪高等院校精品教材:计算机安全策略》从程序员的角度,从较为底层的角度描述了计算机安全问题。兼顾安全理论,分析了计算机安全的各个方面,《新世纪高等院校精品教材:计算机安全策略》首先简介了计算机安全的概念、标准,然后结合计算机物理硬件介绍了计算机机房、实体安全、用户鉴别、计算机可靠性设计等方面的技术;之后,书中结合安全模型的介绍,阐述了操作系统的访问控制模型、安全操作系统的设计、操作系统漏洞与入侵方法;为了实现软件安全,《新世纪高等院校精品教材:计算机安全策略》还介绍了软件盗版与反盗版技术中的软件加密、防拷贝技术、反跟踪技术以及对应的攻防技术,并较为详尽地介绍了现有的软件漏洞,主要包括缓冲区溢出与格式化字符串等漏洞,学习这些技术有助于对入侵有更为底层的理解;最后《新世纪高等院校精品教材:计算机安全策略》介绍了病毒原理以及典型病毒编制方法,病毒防治方法,加解密技术与数据库安全技术。针对现在的网络安全问题越来越突出,《新世纪高等院校精品教材:计算机安全策略》从物理通讯到网络协议,分析了现代网络硬件、软件、协议中存在的安全问题,提出了防火墙安全模型,阐述了网络扫描、网络监听等技术的实现,结合黑客技术介绍了入侵监测方法。针对电子商务中的安全问题,介绍了CA认证及电子商务中的其他安全技术,以及如何建立有安全保障的计算机系统。《新世纪高等院校精品教材:计算机安全策略》在介绍原理之外,还结合一些具体应用系统,并附有源代码例子。 -
软件体系结构理论与实践冯冲等编著本书全面论述了软件体系结构的基本概念和主要方法,并结合实践介绍了软件体系结构在各种软件系统开发中的应用。本书着重讨论软件体系结构描述语言、描述方法,软件体系结构风格,软件体系结构的设计、分析和验证,软件体系结构与Windows系统,软件体系结构与X Windows系统,构件与分布式计算等。全书取材先进,内容全面,体系完整,力图反映本学科的最新成就和发展趋势。本书可作为计算机系及相关专业的本科高年级学生和研究生的教学用书;本书对于从事软件体系结构研究的科技人员和工程技术人员而言,也具有相当的理论参考价值和实际应用价值。 -
黑客攻防与网络安全速查张增强编著在互联网时代,每一个连接网络上的计算机都面临着被攻击的威胁。本书目的在于让读者了解黑客的攻击手段,使读者在实际应用中碰到黑客攻击的时候,能够做到“心中有数”, 本书主要讲解了计算机攻防知识、操作系统攻防、IE攻防、QQ攻防、电子邮件攻防、冰河木马攻防、数据包拦截以及杀毒和防火墙技术等内容。本书适合广大计算机爱好者和网络冲浪者使用,同时对系统管理员也有参考价值。 -
电脑黑客(比利时)克里·朗盖编、王卉译新新族科幻漫画经典丛书。宇宙飞船爆炸成灰,华尔街股市瘫痪,金融系统崩溃,飞机在空中相撞……地球处在恐慌与灾难之中,都是美女电脑病毒的杰作。电脑高手诺热,蒙受不白之冤,成为警方追捕的目标,在正义与良知面前,他做出了最后的抉择,踏上了漫长的寻凶之路。危机四伏,险象环生,他的命运终竟如何,真正的罪魁祸首身在何方,谜底尽在《电脑黑客》。 -
个人电脑加密解密36计程璐,徐亮,李栋编著本书详细地介绍了个人电脑加密解密方面的技术,具体分为6篇进行讲解:第1篇存储介质,介绍如何对个人电脑中的数据存储中枢(如软盘、硬盘)进行必要的加解密,以保护数据的安全和用户的个人隐私;第2篇电脑部件,介绍了键盘、鼠标、网卡、USB硬盘以及光驱等电脑部件的加解密方法,从而更好地保护这些个人电脑的“周边设备”;第3篇整机加密,介绍了台式机、笔记本电脑、掌上个人电脑以及手机的加解密方法;第4篇办公软件,针对力、公软件的加解密方法进行了介绍,如Word、Excel、PowerPoint、Qutlook等:第5篇个人应用专题,针对个人电脑使用中常见的加解密环节进行了介绍,如文件、文件夹、浏览器加解密方法以及如何对自己编写的软件加解密;第6篇介绍了几款流行的加解密软件,以及如何自己制作加解密软件。本书可供广大初、中级电脑用户及爱好者阅读参考。 -
软件网络名案新析寿步,谢晨主编《软件网络名案新析》的案例主要取材于上海市第二中级人民法院近年审理的软件网络案例。社会生活千变万化,学术观点各有不同。为了提供不同的见解,《软件网络名案新析》各位撰稿人着重从不同于法院判决的思路和角度对案件进行评析。这样,《软件网络名案新析》既不同于法官自己审判自己评论,也不同于律师自己代理自己介绍,有其独特的视角和独到的见解。《软件网络名案新析》适合关注信息网络和知识产权法律新问题的律师、法官和研究人员以及法律和电脑网络相关专业的学生阅读,也适合其他对信息网络与知识产权法律问题有兴趣的读者阅读。 -
曝光黑客金鼎图书工作室编著黑客现在已经不再是网络世界中高深的“职业”,开始慢慢走向平民化、大众化,各种黑客工具也如雨后春笋般地涌现出来,越来越多的电脑爱好者把黑客当作崇拜的对象,不断学习各种网络攻击技术,不断发掘各种网络安全漏洞,甚至发起网络攻击。现在黑客工具简单易用,就算是不太懂得电脑的人,也就可以使用黑客工具进行攻击。本书以典型实例的形式向读者揭露黑客常见的攻击技巧,引导电脑爱好者掌握这些黑客技能,并针对这些攻击技巧进行防范。本书内容丰富、翔实,并以大量的图片为实例进行讲解,是读者通往电脑高于的最佳指南,也是电脑爱好者预防网络攻击的首选指导教材。
