信息安全
-
黑客攻防必杀技远望图书部本书每一章节均划分为“攻篇”及“防篇”,精选了100多个精彩的黑客攻击与防范实例。通过对攻击行为的步骤分析,使您学习到黑客常用攻击手法和相关网络安全知识。通过对防御手段的剖析,让您对保障网络安全有更直观的了解。 本书中的实例设置了“问题分析”、“实际操作”和“实现效果”等内容。在介绍每种攻击,防御手法的原理和背景的同时,还一步一步地详细讲解每种攻击、防御手法的操作过程,即使您不具备相关的网络知识,也可以轻松快速地掌握。 -
软件复用标准指南(美)Carma McClure著;王亚沙等译;王亚沙译复用是编程中最简单、最古老的概念之一,但是它通常并没有得到充分应用。如果能够有意识、正确地实施复用,那么它不但可以帮你创建一组有价值且可复用的软件资产,而且还可以节约成本和时间。CARMAMCCLURE博士作为IEEE1517软件复用标准的主要编写者之一,为软件复用提供了清晰、简洁、实用的信息。这些信息将使得有效的软件复用成为现实。本书是专门为软件管理人员和技术人员编写的。这里的管理人员和技术人员特指那些涉及获取、供应或开发软件应用和系统,或可复用资产的人员。因此本书适合所有软件人员和所有对此感兴趣的人士阅读。CarmaMcClure女士是ExtendedIntelligence公司的研究副总裁,该公司的总部设在芝加哥,该公司提供复用方法的服务和产品。她为全球许多重要的公司、军队和政府组织做过多次软件相关技术的演讲和咨询,这些技术包括软件维护、软件再工程、CASE、知识库以及复用等。她撰写了大量的文章,并已经出版了10本软件工程方面的书籍。她是IEEE软件工程标准委员会复用过程工作小组的主席,该小组完成了IEEE1517复用过程标准的撰写。McClure博士曾获Loyola大学数学学士学位、Illinois技术研究所计算机科学的硕士和博士学位。她是Illinois技术研究所和Northwestern大学Kellogg管理研究生院的教授。她还是ACM的国家级学者。软件复用是软件的重要属性,它可以使某一软件系统中独立的软件构件与其他软件系统结合在一起以完成某项复用的功能。本书作为IEEE软件工程标准系列丛书的一部分,详细介绍了IEEE1517标准:信息技术-软件生命周期过程-复用过程标准和IEEE/EIA12207.0标准:信息技术-软件生命周期过程标准,并在相关方面给出了实施标准的参考和建议。阐述了该标准与CMM、UML之间的联系。本书是专门为软件管理人员和技术人员编写的。这里的管理人员和技术人员特指那些涉及获取、供应或开发软件应用和系统,或可复用资产的人员。因此本书适合所有软件人员和所有对此感兴趣的人士阅读。 -
软件构架实践(美)林·巴斯(Len Bass),(美)保罗·克莱门茨(Paul Clements),(美)瑞克·凯兹曼(Rick Kazman)著;车立红译;车立红译本书是卡内基·梅隆大学软件工程研究所推荐教材,荣获取美国权威的"软件开发"杂志第九届图书效率大奖。本书可作为软件学院及高校相关专业本科生和研究生的教材,也适合业界人士研究参考。本书根据软件生命期的特点,分4部分进行了阐述,即预想构架、创建构架、分析构架和从一个系统到多个系统。并且,书中通过精选的案例,进行了剖析。本书在第1版的基础上,根据软件生命期的特点,分预想构架、创建构架、分析构架和从一个系统至多个系统进行阐述。本书对第1版某些内容进行了深入介绍,并增添了一些新内容:ATAM、质量需求、构架重构、用UML对构架编档和CBAM等。此外,本书还对一些新案例进行了分析,以帮助理解软件构架如何适应商业需求。本书在第1版的基础上,根据软件生命期的特点,分预想构架、创建构架、分析构架和从一个系统至多个系统进行阐述。本书对第1版某些内容进行了深入介绍,并增添了一些新内容:ATAM、质量需求、构架重构、用UML对构架编档和CBAM等。此外,本书还对一些新案例进行了分析,以帮助理解软件构架如何适应商业需求。 -
软件β测试(美)Michael R.Fine著;黄明军,李桂杰等译;黄明军译b测试对产品发布能否取得成功起着至关重要的作用。本书详细介绍了b测试的各个方面。内容包括:b测试的必要性,什么是b测试,b测试的准备,b测试的实施过程,如何处理b测试中的问题,以及如何有效利用b测试所收集的数据等等。本书作者有着丰富的b测试经验,书中除了介绍相关的理论外,还通过大量案例研究将作者个人的经验融入其中,因此本书极具实用性。本书适合对b测试感兴趣或想改善公司现有b测试过程的相关人员阅读。B测试是一个非常复杂的过程。若成功执行B测试,可以获取大量有价值的信息。若B测试执行失败,不仅会浪费时间和财力,而且无法获取有价值的数据。本书由B测试领域的权威专家编写,将帮助你充分发挥B测试的强大功能。作者将其丰富的B测试经验融于书中,你可以利用这些经验高效执行B测试,以改善产品质量。本书通过真实的案例研究,首先清晰地解释了什么是B测试,以及为什么需要进行B测试。然后,深入研究B测试过程,依次展示B测试过程所涉及的各个方面。最后,作者介绍了如何高效利用B测试结果。主要内容有:◆通过案例研究来理解B测试中的操作步骤◆利用已有的B测试经验完成B测试◆基于高效B测试过程生成高质量产品◆以跨平台、跨技术的方式来应用B测试◆改进现有的B测试过程,找出过程中存在的关键问题 -
入侵检测罗守山主编入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,《普通高等教育十五国家级规划教材:入侵检测》对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统体系结构、一个面向企业网的分布式入侵检测系统体系结构设计等;典型的入侵检测系统介绍;入侵检测的发展方向等。 -
谁动了我的电脑(美)Wallace Wang著;陈福译;陈福译个人计算机和Internet 的普及使世界融为一体,网络为人们带来了速度、效率与便捷,但同时也带来了众多隐忧。本书从社会和技术角度分析Internet 所存在的问题,深入剖析其运作方式,内容涉及计算机系统的安全性问题、技术的局限性以及解决方案。本书并没有具体讲解黑客技术,而是引导您从黑客的角度分析问题,从而试图改变您对网络世界的认知。本书内容翔实,见解独到,是网络管理员、程序员以及所有关注网络安全问题的计算机爱好者难得的参考书。 -
密码学进展——CHINACRYPT’2004陈克非,李祥编本书是2004年在无锡召开的第八届中国密码学学术会议论文集。书中共收集密码学各个分支的研究论文73篇,主要内容包括序列密码、分组密码、公钥密码、非传统密码、数字签名、秘密共享、多方计算、密码协议、信息隐藏、代数、信息论与编码、网络安全与系统安全、密码应用等。 本书可供从事密码学、数学和计算机通信专业的科技人员以及高等院校相关专业的师生参考。 -
信息安全策略与机制张晓伟,金涛编著本书由浅入深地对信息安全、网络安全进行全方面讲述,并结合一些实际的应用经验,使读者快速掌握信息系统安全策略的具体制订过程。本书共分13章,涵盖了当今信息安全中主要的应用技术,也包含了一些安全策略应用的管理经验。本书在第1章、第2章及第3章为读者介绍了安全策略的一些基本概念、安全技术,以及安全策略从制订到实施的整个过程及风险评估;第4章至第13章,详细介绍了9套信息安全策略的具体内容以及策略所涉及的技术机制,也对策略的实施给予了详细的说明。本书主要面向参加ISEC认证考试人员,也可供对信息安全有兴趣的普通读者阅读,同时也是企业管理人员考察自身企业信息安全状况的一本很好的参考书。 -
网络与信息安全蔡皖东编著本书从理论和实践相结合的角度,系统地介绍了网络信息安全的基本理论和应用技术。.全书分为上、中、下三篇共11章。上篇介绍网络信息安全基础,包括网络信息安全概论、网络信息安全威胁、密码技术、网络信息安全标准和模型等内容;中篇介绍信息交换安全技术,包括信息交换安全技术概述、数据链路层安全协议、网络层安全协议、传输层安全协议、应用层安全协议等内容;下篇介绍网络系统安全技术,包括网络系统安全技术概述、网络防护技术、网络检测技术、系统容灾技术等内容。..本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材,也可供从事网络系统安全技术工作的广大科技人员参考。... -
金屋藏娇陈益材电脑技术和网络技术的发展,带来了人类历史上空前广泛的联合与沟通,但同时,个人数据,文档的隐密性也成为不可忽视的问题。尤其是办公室一族,公用电脑子中重要的个人数据,文档的安全尤其令人担心,加密技术由此而生。不懂!没关系,只要你具备电脑的基本操作能力,本将一步步地带你进入电脑加密的世界。本书中有多处用到了BE CAREFIL图标,这些地方往往是需要您特别注意的地方,否则会带来时间、精力、甚至是金钱的损失,千BE CAREFUL。
