信息安全
-
信息安全原理与应用(美)Charles P. Pfleeger,(美)Shari Lawrence Pfleeger著;李毅超等译;李毅超译本书是一本信息安全的经典著作,内容新颖丰富。全书系统地描述了计算安全各方面的问题,内容涉及计算安全的概念和术语;密码学及加密技术的使用;程序或软件;操作系统;数据库以及网络的安全;安全的管理和实施;信息安全中的法律;道德和隐私问题,最后是对加密算法的深入研究。本书既可以作为信息安全或计算机专业本科生、研究生的教材,也可以作为相关领域研究人员和专业技术人员的参考用书。 -
计算机免疫学李涛著本书系统地论述计算机免疫学的概念、原理及应用技术。首先就生物免疫学及计算机免疫学的研究历程进行简要回顾,讨论生物免疫学的机理,重点阐述计算机免疫学中的形态空间理论、克隆选择原理、免疫算法、免疫模型,以及计算机免疫系统的设计方法等,同时就免疫与神经网络及进化计算之间的关系进行专题讨论,最后,就其应用领域进行综述阐述。序生物信息系统的计算能力受到国内外专家学者的普遍关注。近年来,以神经计算、进化计算、DNA计算及免疫计算等仿生计算为代表的计算智能技术得到了空前的发展,掀起了仿生计算的新高潮。特别值得一提的是免疫计算。科学家已证实,人体的免疫系统是一个与人脑一样复杂的巨系统,拥有112个免疫细胞?遍布全身各个角落。当外部病原体或细菌侵入机体时,免疫细胞能够识别"自体"和"非自体",迅速清除和消灭异物,确保机体的安全性。生物免疫系统的这种能力,具有多样性、耐受性、大规模并行分布处理、自组织、自学习、自适应、免疫记忆和鲁棒性等特点,近年来受到国内外众多学者的高度重视。22年6月:IEEETrans.onEvolution-aryComputation出专刊报道了人工免疫的研究进展,22年:23年国际上举办有关人工免疫的专题会议近2次。计算机的安全性问题与生物免疫系统具有共同性,近年来提出了计算机免疫这一新概念。在计算机病毒防治、黑客人侵检测等领域,基于免疫的网络安全技术克服了传统网络安全技术的弱点,极具挑战性和发展性,具有广阔的应用前景。"计算机免疫学"这一概念目前在国内外还是一个新生事物,缺少系统的阐述。《计算机免疫学》是李涛教授及其所领导的计算机网络与安全研究所多年来潜心免疫计算、网络安全方面的研究成果;对生物免疫的机理,计算机免疫学的基本概念、原理及应用技术进行了深入浅出、全面系统的论述,同时还特别在基于免疫的网络安全技术方面进行了较为深入的讨论,澄清了概念,是国内第一本有关计算机免疫的专著。本书的出版对有志于计算机免疫系统研究的科技工作者和研究生大有裨益。作为一门新兴学科的著作,本书的工作具有开拓性。希望本书的出版对国内计算机免疫的研究起到较好的促进作用。愿读者与作者共同努力,将我国的计算机免疫研究推向前进。前言自古以来,人们就对生物界有着浓厚的兴趣,并不断地从生物系统的结构、功能及其调节机制中获得灵感。生物成为许多发明家创新的灵感源泉,他们从生物现象中得到启示,创立了许多不同的方法,制造出了从机翼到防弹衣等许多应用产品。在信息处理领域,由于人们面对的问题越来越复杂,传统方法解决信息处理的能力越来越有限,促使人们开始寻求新的方法和手段。从2世纪中叶开始,人们就已经开始注意到生物系统尤其是人类自身功能及结构的模仿,由此产生了许多新的研究领域。例如,人工神经网络是对人脑结构的模拟,模糊控制与人类模糊思维有着相似之处,而进化算法则对生物的生存演化进行了描述。生物信息处理系统可以分为脑神经系统、遗传系统和免疫系统。免疫系统与神经系统相似,可以学习并记忆新的知识,同时免疫系统的学习过程还借鉴了遗传系统的进化机理。近年来,生物免疫系统成为一个新兴的生物信息研究课题。计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似性,两者都要在不断变化的环境中维持系统的稳定性。人体免疫系统具有天生发现并消灭外来病原体的能力,生物免疫系统所具有的这些特性正是计算机科学工作者所梦寐以求的。计算机免疫学基于生物免疫系统的基本原理,是一种新兴的智能信息处理方法,在计算机网络安全、模式识别等领域中具有广阔的应用前景。22年1月,国际权威杂志Nature出专题报道了免疫计算及计算机免疫的相关研究。22年6月,IEEETransactiononEvolutionaryComputation出专刊报道了有关人工免疫的研究进展,22年~23年,国际上举办有关人工免疫的学术会议近2次。与此同时,在美国、英国等西方国家以及日本掀起了一股研究开发计算机免疫系统的热潮,进一步吸引了众多领域的专家学者从各个不同学科和角度开展研究,并在许多工程领域中取得了巨大的成绩。然而,这还只是个起点,特别是在国内,基本上才刚刚开始起步。目前国内还没有关于计算机免疫学全面系统的论述,关于计算机免疫系统的研究论文也很少,也没有一部专门阐述计算机免疫学系统的著作。在这种背景下,为了促进国内计算机免疫学的研究,重视计算机免疫系统在理论上的指导作用和工程应用上的实际效用,笔者结合自己多年来在免疫计算、神经计算、网络安全及智能信息系统上所做的研究和体会,特编撰拙著,以期抛砖引玉。全书共7章。第1章介绍计算机免疫学的发展概况;第2章讨论生物免疫系统机理,从生物免疫学的角度阐述免疫系统的功能、机制及特点等;第3章从计算机免疫学的角度出发,论述形态空间理论及免疫细胞模型,阐述计算机免疫系统的设计步骤及方法等;第4章对计算机免疫学中的几种重要的免疫算法进行详细的论述,并就免疫计算与进化计算之间的关系进行讨论;第5章介绍计算机免疫学中几种典型的免疫模型;第6章简要介绍人工神经网络的基本原理,并就免疫系统与神经网络进行比较,同时阐述基于免疫的神经网络;第7章集中介绍免疫系统在工程上的应用,阐述其主要应用领域,并结合笔者的工作提出一些新的观点。笔者要非常感谢杨频副教授(博士)、赵奎博士、丁菊玲硕士、黄旭波硕士、许国光硕士、梁可心硕士、陈桓硕士、宋程硕士、仰石硕土、王益丰硕士及刘勇硕士等人的努力,他们为此书收集了大量的文献、资料,并进行了细致的整理工作,为本书奠定了一个坚实的基础。笔者还要特别感谢研究生刘莎、郭京、杨进、漆莲芝、周念念、王丽辉、杜雨、卢正添、王志明等,他们对本书进行了烦琐的校对工作,为本书的最后出炉做出了贡献。计算机免疫学的研究在国际上的兴起也是最近几年的事情,由于书稿涉及许多新的内容和研究前沿,尽管笔者已经尽了最大的努力,但仍感问题难免,望各位同仁不吝赐教斧正,使其不断完善。 -
软件加密技术内幕看雪学院 编著本书结合实例,重点讲述了软件加密技术及其实施方案,以帮助程序员更好地保护自己的软件。书中介绍了相关系统底层知识,例如,PE格式深入分析、调试API应用、未公开技术SEH的深入研究等,从而使读者在了解这些底层知识后,可以应用到自己的软件保护方案如各种反跟踪技术的实现中。本书还首度公开了如何编写加壳软件,以及如何将壳与程序融合在一起等一些热门技术。本书由密界一流高手共同打造,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。 -
计算机加解密实战技术233条(香港)指南针集团有限公司编《计算机加解密实战技术233条》介绍了计算机加解密的原理和方法。所谓加密其实就是替电脑内的文件做出最基本的保密防范措施,加密与解密是两个相对而又相关的概念,《计算机加解密实战技术233条》让用户先了解加密原理,然后认识解密的方法。全书共8章。通过1&A的方法,概括地讲解了加密与解密的各项必要知识,使读者能够更加安心地使用电脑。 -
安全扫描技术张玉清等编本书特色·本书系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术,以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。·本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教科书,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的各类读者参考。全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。 -
计算机数据安全技术凌捷编著本书介绍了计算机数据安全技术及相关的信息安全方面的知识。主要内容包括数据加密算法、数字签名技术、磁盘加密技术、信息隐藏技术、计算机反病毒技术、数据库安全技术、网络加密及网络防火墙技术等,涉及范围较广,知识内容较新,并在附录中提供了部分计算机信息安全管理方面的国家法规。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校高年级学生及研究生学习使用。随着计算机技术的迅速发展与网络的普及,信息网络已成为社会发展的重要推动因素,计算机与网络技术的应用己渗透到政府、军事、文教与日常生活的各个方面。在社会经济生活中,有大量的重要数据,包括政府的宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据和科研数据等,其中有许多是敏感信息,甚至是国家机密的数据,这些数据需要存储、传送和交换,所以经常会吸引来自世界各地的各种人为攻击,包括信息窃取、数据篡改、数据删添、计算机病毒等,同时还要经受自然灾害等方面的考验,因此如何保护计算机数据的安全已成为计算机信息安全研究的热点,也越来越受到社会各界人士的关注。本书是在作者近几年给硕士研究生讲授'数据安全技术'这门课程的基础上加以充实整理而成的。为了使本书能反映数据安全研究领域的最新理论和技术,我们参阅了国内外大量最新的研究文献,浏览了许多专业网站,也整理了笔者所在科研项目课题组的部分理论研究成果,努力使本书尽量接近数据安全研究的前沿,同时尽可能地用通俗易懂的语言和例子描述数据安全的基本理论、基本知识和常用技术,以适合不同层次的读者。全书共分8章,第1章介绍了数据安全的概念,分析了数据安全面临的威胁;第2章介绍了三类主要的数据加密算法,包括对称加密算法、公开密钥算法和序列加密算法;第3章介绍了数字签名的原理及各种各样的签名方案;第4章介绍了磁盘加密技术和USB软件狗加密技术;第5章介绍了信息隐藏技术;第6章分析了计算机反病毒技术,特别介绍了这方面的国家法规;第7章分析了数据库安全的一般要求,特别介绍了通常的访问控制技术不能解决的一类统计数据库的安全问题及其解决方案;第8章介绍了计算机网络的加密方式和防火墙技术。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校高年级学生及研究生学习使用。由于计算机数据安全技术涉及内容广,而且技术本身的发展十分迅速,难以在本书中全面地反映出来,书中难免存在一些疏漏和缺点,在此恳请有关专家和广大读者批评指正。编者2004年1月 -
网络安全技术李卓玲等编随着网络应用的日益普及,网络安全防范的重要性必要性也愈加突出。本书全面地介绍了计算机网络安全的基本知识,包括计算机网络安全的概念,网络安全机制等网络安全知识与方法。本书旨在帮助您了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,对保证网络系统的安全具有实际的指导意义。 -
信息灾难恢复规划Roopendra Jeet Sandhu著;张瑞萍等译无论是自然灾难,还是技术灾难,二者都可以给公司带来严重损失。每年各种灾难都会导致数亿美元的损失。因此所有的公司都必须采取严格措施保护自己。本书讲解实现简单的DRP(信息灾难恢复规划)的知识,帮助公司保护自己。无论是地震、火灾,还是计算机病毒攻击,DRP都将帮助公司实现顺利运营,业务蒸蒸日上。本书特色:· 你的公司是否能否经受住下一次灾难打击?· 你的竞争对手如何经受得住重大灾难打击,保持业务蒸蒸日上?· 如何设计灾难恢复计划,以满足公司实际需要?· 如何有效实施灾难恢复计划? -
企业应用架构模式(英)Martin Fowler著;王怀民,周斌译;王怀民译本书作者是当今面向对象软件开发的权威,他在一组专家级合作者的帮助下,将40多种经常出现的解决方案转化成模式,最终写成这本能够应用于任何一种企业应用平台的、关于解决方案的、不可或缺的手册。本书获得了2003年度美国软件开发杂志图书类的生产效率奖和读者选择奖。本书分为两大部分。第一部分是关于如何开发企业应用的简单介绍。第二部分是本书的主体,是关于模式的详细参考手册,每个模式都给出使用方法和实现信息,并配以详细的Java代码或C#代码示例。此外,整本书中还用了大量UML图来进一步阐明有关的概念。本书是为致力于设计和构建企业应用的软件架构师、设计人员和编码人员而写的,同时也可作为高等院校计算机专业及软件学院相关课程的参考教材。 -
防火墙及其应用技术黎连业,张维,向东明编著本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核心技术,保垒主机、数据包过滤、代理服务技术、软件防火墙、硬件防火墙、入侵检测技术等,同时对防火墙的选购策略和应用方案也做了较为详细的叙述。本书叙述清楚,语言通俗易懂。可供网络管理人员、大专院校计算机专业的师生和计算机网络用户阅读参考。
