信息安全
-
信息内容安全宁家骏编著本书比较系统地介绍了信息内容安全技术的发展历史和研究现状,全面阐述了该领域中已经发展起来的一些主要技术的原理、方法和应用情况。 -
现代密码学理论与实践(英)Wenbo Mao著本书作者的工作性质允许他有机会审查很多信息安全系统和密码协议,其中有些应用在重要的场合。在很多应用中,作者看到了这些系统中存在有所谓的“教科书式密码”的特征,这是把很多密码学教科书中一般都介绍的密码算法直接拿来应用的结果。利用基本的公钥加密算法直接对口令进行加密就是“教科书式密码”的一个典型例子。教科书式密码以“不可忽略的概率”在重要应用场合下的出现引起了作者的担心。看来,教科书式密码的一般危害,尚没有被那些针对重要现实应用来设计和开发信息安全系统的许多人所意识到。WenboMao:计算机科学博士。在英国Manchester大学做博士后研究期间,与C.Boyd博士对密码协议和协议形式的分析进行了深入研究并做出贡献。后加入HP公司做高级技术成员,在英国的Bristol研究实验室的可信赖系统实验室,参加了多项重要的电子商务系统和信息安全系统的设计和开发工作。他是多个有关密码和信息安全重要国际会议的程序委员会成员和有关杂志的密码和信息安全方面专辑的编辑或顾问组成员。自2000年4月至今任HP公司总工程师,技术领导。第Ⅰ部分是密码学与信息安全的入门性介绍。第Ⅱ部分介绍学习本书必备的数学背景知识,也可作为学习现代密码学理论基础的系统背景知识。第Ⅲ部分介绍提供保密和数据完整性保护最基本的密码算法和技术。第Ⅳ部分介绍应用密码学和信息安全中一个重要的概念::认证。第Ⅴ部分对公钥密码技术(加密、签名和签密)的强(实用)安全性概念进行严格的形式化处理,并给出认证协议的形式化分析方法。第Ⅵ部分包括两个技术章节和一个简短的评述。本书适合大学本科生、在高科技公司从事信息安全系统设计和开发的安全工程师、企业信息安全系统管理人员或者生产安全产品的软/硬件开发商以及刚开始从事密码学或计算机安全方面研究的博士生等使用。 -
需求分析(美)David C.Hay著;孙学涛,赵凯,朱卫东译;孙学涛译本书首先明确了需求分析的目的及其重要性。然后作者通过介绍、分析现有的多种技术,来解释如何进行有效的需求分析。书中为读者掌握从商业角度到软件构架的过程提供了有效指导。 本书可作为软件学院及大学计算机等专业相关课程的教材,也可以作为软件公司各级管理和开发人员的参考资料。 -
网络安全与黑客攻击周仲义暂缺简介... -
ICSA密码学指南(美)兰德尔·K.尼科尔斯(Randall K.Nichols)主编;吴世忠等译;吴世忠译原书光盘内容请从这里下载本书详细介绍密码学在保护商业信息资源方面的应用,并详细描述了ICSA的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全体系中的应用,探讨了生物学加密的前景,强调了密码安全产品在计算机系统中的正确实现。内容涉及过程、产品、协议、密钥管理、实现错误、产品认证等诸多方面。本书面向信息技术的实践者,内容丰富,适合企业的CIO、网络管理人员、安全管理人员等专业人员阅读。密码学,曾经是像007这样的间谍的专有领域,而现在它已经成为引人注目的中心一一这要感谢Internet。但密码学革命性的发展引起了一些问题:如何在公共网络上进行私人商务?如何保护链接到公共论坛的机密记录?如何阻止黑客入侵和破坏不可替代的数据和系统?如何防止战略商业信息被竞争者获取?本书针对这些问题详细介绍密码学在保护商业信息资源方面的应用。本书作者是密码学领域的专家,并且得到第一流的密码组织的支持。本书介绍关键的密码问题,并特别把重点放在当前的技术应用上。本书结合了古典密码学的丰富历史和现代的公钥密码系统,是关于密码过程、产品、管理、实现和产品认证的权威指南。本书有助子你面对当今的安全技术挑战:保护数字现金和电子商务在计算机系统上适当实现密码技术使用密码分析保护先进的计算机网络保护通信连接不同的密码技术保护商业数据和系统 -
绝密隐私杨劲编著你担心过自己电脑中的商业机密和个人隐私的安全吗?的确,电脑已经在我们日常工作和生活中充当了非常重要的角色。各种数据都储存在电脑中,一旦这些数据丢失或被盗,将给电脑用户带来无法弥补的损失。设置密码是保护电脑数据的重要措施之一,本书就为用户深入浅出地介绍了密码的设置和恢复,以系统、软件、邮件、网游、网络通讯等多方位的密码攻防以及网络入侵实例,让读者轻松掌握各种密码知识,全面保护电脑系统的安全。 -
软件故障与常见问题排查王水研究室在计算机的日常使用过程中,经常会遇到与各类软件相关的故障,如计算机不能播放多媒体文件、Word文档不能打开、开机不能进入系统桌面、运行时经常死机或系统运行非常慢等等,如果不能准确判断和排除故障,就会影响我们的工作。《软件故障与常见问题排查》是针对各种流行软件在实际使用中常见故障的参考书,本书针对软件安装、配置、使用、维护和优化等在日常使用中可能出现的问题以及使用中的疑惑,进行了详尽的解释,并提出了分析和解决方法。本书适合于各类计算机用户,可作为广大计算机用户提高计算机系统相关知识和水平的学习工具。 -
Borland 传奇李维 著本书是相当有特色的一本书,因为她融合了精彩的企业发展的故事、发人省思的市场竞争过程、最新的软件技术发展趋势以及对未来的思考。 《Borland传奇》一书中的许多文章先在网络论坛,后在《程序员》杂志上连载,而后结集成书,在海峡两岸分别出版,不长的时间里,多次印刷,得到了读者的热烈欢迎。很多软件企业经理把这本书列为员工必读书籍,金山公司的总裁雷军先生还特地定购了几十本给本公司员工阅读。反应如此热烈的原因,不外乎以下几点:李维先生亲历软件业风雨20年,亲眼见证Borland公司的波澜起伏,所以可谓是“胸中有风云,笔下自深情”。他以自己20多年对软件业的细心观察和深刻了解,为读者讲述了一个个技术竞争和企业发展的生动故事。学习技术最好的方法是把自己放到同样的场景中去体会领悟——了解技术发展的来龙去脉,了解那些技术发展背后的真实细节,才能更全面地理解技术的真正内涵。就好比学围棋,要提高技能必须学会复盘和打谱。由于这本书的出版,很多人也开始关注技术背后的故事,《程序员》杂志还为此专门开辟了一个专栏。《Borland传奇》第一版问世的时候,因时间仓促,难免存在出版上的瑕疵,现在再版得以弥补,加上李维先生又增补了不少内容,特别是对下一阶段IT技术的发展给出了前瞻性的分析。相信新版的《Borland传奇》将带给大家更多的阅读快乐。李维,美国佐治亚理工学院信息学硕士,大陆《程序员》台湾《RUN!PC》杂志技术专栏作家,为著名“实践C+Builder/Delphi系列”书的作者。目前已发表信息类文章百余篇、技术书籍十多本。曾参与数个大型顶目的 开发,也经常接受各种技术研讨会和企业机构的邀请进行专业机构信息技术讲座。对C/C++\Delphi、Java分布式架构以及中间件技术都有深入的研究和丰富的实践经验,现为台湾Borland公司的资深技术顾问。Borland公司是中国程序员最为景仰的公司之一,他们非常熟悉和热爱Borland的各种产品,但对该公司的情况知之甚少。其实Borland公司拥有十分杰出的技术大师,超群的技术产品。其企业发展也是跌宕起伏,有着十分精彩的故事。 本书披露了Borland公司各个重要产品开发中鲜为人知的内幕故事,第一次让读者了解了Borland公司顶尖技术天才的风采,并展示了在美国软件技术市场上波澜壮阔、激动人心的技术大战和产品大战,而且从资深技术人员的角度阐述了作者对于软件技术发展各阶段的深刻理解和对未来软件的发展趋势的思考。对于技术人员,对于管理人员,借鉴研究Borland公司的发展历程都是十分有意义的。 读这本书有点像读《三国演义》,当前在世界IT领域内,可谓群雄并起,硝烟弥漫。IBM、Microsoft、Borland……之间斗智斗勇,攻城略地,此起彼伏,互有胜负。他们之间的争斗历程真是惊心动魄,威武雄壮,读起来不仅故事精彩纷呈,引人入胜,从中也可以领略业界高人的文韬武略,攻守计谋。阅读它不仅可以愉悦身心,也可以增长智慧,对从事IT事业的人们更有指点人生的参考价值。 -
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王顺满[等]译;王顺满译在准备CISSP认证考试的时候,需要考生们花费很大精力来准备。因为该考试不仅需要对CBK知识有很好的理解,同时还需要考生们掌握相当的实际应用技巧。这套手册将作为准备CISSP认证考试的考生们所使用的几本非常有价值的参考书之一,特别是其中某些章节的内容是由专门从事这方面考试研究的人员所撰写的,这些内容将具有极高的参考价值。另外,在这本书中还包含有许多实际操作方面的知识,因此该书也非常适合于那些从事实际工作的专家参考。王越,中国科学院院士,中国工程院院士,北京理工大学名誉校长。国内著名通信学专家。主要研究方向为通信系统、系统理论与信息对抗。王顺满,北京理工大学通信与信息系统学博士。主要研究方向为信息安全、移动通信与系统理论。信息安全管理技术是当今通信与计算机界的一个热门话题。本书主要从人、网络以及信息系统的运行环境等几个方面对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度探究信息安全领域的相关问题,具有极强的可读性。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本书可作为应考CISSP的首选参考教材,也可作为信息安全专业人员、研究人员的参考手册。本书结构紧凑、内容全面、深入浅出,强调理论与实践的结合。书中包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习其中的章节。 -
恶意传播代码(美)格雷姆(Grimes,R.A.) 著,张志斌 等译;张志斌译本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:·病毒·木马和蠕虫·ActiveX和Java恶意攻击代码·DOS病毒·宏病毒·基于浏览器的恶意攻击代码·Email攻击·即时消息击(Instantmessagingattack)本书对于每一种方式均进行了详尽的介绍。除了描述这些攻击方式的原理之处,还提供了一些技术细节,以帮助你理解为什么这些攻击能够实现。每一章对于相应的攻击方式都介绍了应当采取的具体保护措施。尽管你已经竭尽全力,但仍然可能受到意代码的攻击。有时这种攻击的结果非常明显;而有时除非造成巨大破坏,结果难以察觉。本书介绍了如何寻找和识别遭受各种不同攻击的迹象。每一章都介绍了如何删除这些恶意代码并恢复你的系统。在每一章结尾,作者对该章相应的攻击类型的危险程度作了评价。作者简介:RogerA.Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNM和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。目录前言第一章介绍追查什么是恶意传播代码编写恶意代码的亚文化亚意传播代码术语小结第二章DOS病毒背景介绍DOS技术DOS病毒类型病毒防御原理DOS病毒的例子如何发现DOS病毒清除DOS病毒保护你的系统不受病毒攻击危险评估——低小结第三章Windows技术Windows技术Windows的新版本小结第四章Windows病毒Windows平台下的DOS病毒Windows平台下的Windows病毒WindowsNT病毒感染的特征和症状Windows病毒的例子发现Windows病毒清除病毒清除文件感染病毒Windows下的病毒防御未来危险评估——中小结第五章宏病毒什么是宏病毒微软Word和Excel宏使用宏Office2000安全宏病毒技术宏病毒例子……第六章木马和蠕虫第七章即时消息攻击第八章Internet浏览技术第九章通过Internet浏览器攻击第十章恶意的Javaapplet第十一章恶意ActiveX控件第十二章邮件攻击第十三章期编性病毒第十四章防御第十五章恶意传播性码的未来词汇表
