信息安全
-
现代密码学与金融信息安全技术王泽辉编著《现代密码学与金融信息安全技术》系统介绍密码学的基本原理、核心技术及其在金融信息系统安全服务方面的实用技术。内容包括密码学的数学基础与算法分析基础,金融领域的安全需求,适合普通大众的加密技术和现代密码体制的设计技巧,DES、IDEA、AES等对称密码算法,RSA、EIGamal、ECC等公匙密码算法,信息完整性鉴证、数学签章与抗抵赖技术,密匙重构、数学现金、隐私权保护等金融信息安全实用技术,公匙密码制攻击算法与改进算法,NTRU密码技术、量子密码学、概率加密技术。 《现代密码学与金融信息安全技术》内容翔实,表达严谨,提供了大量具体的算法伪代码和许多追踪算法的实例,读音可以据以编成计算机程序进行模拟实验,领会信息安全技术的精华。 《现代密码学与金融信息安全技术》可作为高等院校计算机科学、信息科学、金融学、通信工程、应用数学等专业的本科生教材及研究生教学参考书,也可以作为通信系统、金融系统、网络与电子商务系统的技术培训教材和实用工具书。 -
信息安全策略赵洪彪编著信息安全策略是一个组织解决信息安全问题最重要的步骤,也是这个组织整个信息安全体系的基础。信息安全不是天然的需求,而是经历了信息损失之后才有的需求,所以管理对于信息安全是必不可少的。一个组织最主要的管理文件就是信息安全策略,信息安全策略明确规定组织需要保护什么,为什么需要保护和由谁进行保护;没有合理的信息安全策略,再好的信息安全专家和安全工具也没有价值。一个组织的信息安全策略可以反映出这个组织对现实安全威胁和未来安全风险的预期,也可反映出组织内部业务人员和技术人员对安全风险的认识与应对。组织在制定自己的信息安全策略时,需要参考相关的信息安全标准和相似组织的安全管理经验。本书就从这个角度介绍了信息安全的概念、策略、原则和安全控制,阐述在信息安全管理中需要考虑的问题和解决方法,期望能够有利于读者根据组织的实际隋况制定和推行本组织的信息安全策略。本书适合作为研究生和本科生信息安全课程的参考资料,也可作为MBA课程的参考资料,本书的内容符合Iso/IECl7799:2000(E)的要求,也可以供信息安全专业从业人员参考。 -
智能技术曹承志,王楠编著本书系统地介绍了智能技术的基本理论和应用技术。全书共8章,主要内容包括:知识表示技术,知识推理技术.模糊逻辑技术,神经网络技术,遗传算法,专家系统,机器学习。本书是作者在总结近年来教学和科研成果,学习国内外智能技术领域最新技术的基础上编写而成的。全书内容体系新颖,选材具有先进性、系统性和实用性的特点。本书可作为高等学校计算机科学与技术专业、电子信息工程专业、电工及自动化专业、机电一体化专业的高年级本科生和研究生的教材,也可供相关专业的工程技术人员参考。本书特色:1.内容先进:本书是作者在总结近年来教学和科研成果、学习国内外智能信息处理和智能控制领域中最新技术的基础上编写而成的,内容体现了当代科学技术的发展特征及最新成果,多学科间的知识交叉与渗透。2.综合性强:本书从智能控制与智能信息处理共同关注的基础出发,抓住共性,讲透基础,避免繁难的推导过程,突出综合性,使学生了解智能技术的主要应用领域,并掌握独立分析和设计智能系统的能力。3.适用面广:本书在内容的选取上,遵循“宽编窄用”的原则,着重从应用的角度阐述智能系统的软件和硬件设计的全过程,深入浅出,讲清原理,着眼应用,以适应不同层次、不同专业、不同教学时数的需要,符合教学规律。 -
实用软件体系结构(美)Christine Hofmeister等著;王千祥等译;王千祥译本书是设计、描述和应用软件体系结构的实用指南。全书从工业界对软件体系结构的研究讲起,以西门子公司为例,讲述实践者如何定义软件体系结构,他们试图解决什么问题,他们为什么以及如何选择特定的体系结构解决方案。全书选用统一建模语言(UML)和图表来描述软件体系结构。本书的作者长期在西门子公司从事软件体系结构的设计工作,有丰富的理论和实践经验,书中的个案分析切中要害,是不可多得的资料。本书适合系统架构师、软件项目经理、软件开发人员阅读和在工作中参考。 -
测试驱动开发实用指南(美)David Astels著;崔凯译测试驱动开发(TDD)是近年来“敏捷革命”中最热的话题之一,但是,市面上鲜见与此相关的有深度的作品。这本书的出版填补了这个空白,满足了众多一线程序员的需要。作者Davis Astels将这本书看作是Kent Beck的经典作品《Test Driven Development By Example》(英文影印版及中文版由中国电力出版社出版)的补充,重点阐述利用TDD开发所必要的技术和工具上,因此对实际开发更具实用性。 本书共分四部分。首先介绍了与TDD有关的基本主题,例如重构、意图导向编程(programming by intention),当然还有TDD背后的原理剖析。接着深入分析了一些工具和技术,例如JUNIT、模拟对象(mock objects)。第三部分主要讲解如何将TDD应用到一个真实Java项目,这是本书的精华所在,作者亲自带你进入TDD世界,告诉你如何将看似复杂的“测试为先”在项目开发中尽情演绎。第四部分逐一概述了xUnit家族成员,如RUBYUNIT、SUNIT等。附录包含极限编程和敏捷开发的入门材料,以及一些在线资源。本书还包含了大量练习题并附有详尽的参考答案,以方便读者的学习,加深读者对本书内容的理解。本书荣获2004年度美国《软件开发》杂志Jolt大奖。· 一本真正实用的描述测试驱动开发方法的指南:真实的问题,真实的解决方案,真实的代码· 本书包含了一个完整的用Java编写并使用JUnit的软件项目· 介绍了适用于C++, C#/.NET, VB6 ,Python等多种语言环境的测试驱动开发(TDD)框架· 本书适合每一位对测试驱动开发方法感兴趣的开发人员和项目经理著名的敏捷开发专家Dave Astels通过一个从头至尾使用JavaJ和Unit测试框架创建的项目,向你展示了TDD的精妙之处。你将会领悟到“测试为先”的工作机理,它之所以成为一种有效开发方法的原因,使用过程中将会碰到的困难以及如何在现实中取得TDD所许诺的一切。· 最具实用性!书中遍布了可下载的示例代码、练习题以及网上资源链接· 介绍强大的TDD工具和技术——包括关键的JUnit扩展,相关内容由它们的创建者(Scott Ambler、Tim Bacon、MikeBowler、Mike Clark、Bryan Dollery、James Newkirk、Bob Payne、Kay Pentacost和Jens Uwe Pipka)撰写。 -
软件配置管理(美)Sean Kenefick著;王海涛,沈火林译;王海涛译本书特色·提供了数量众多的提示信息和最优方法,既适用于初学者,也适用于经验丰富的软件配置管理员·使用真实的Windows.NET和Linux示例来说明基本的软件配置管理理论·详细介绍最新的源代码控制工具,如SourceSafe和CVS等软件配置管理(SCM)对每一个软件项目都非常重要。而大部分公司对SCM还没引起足够的重视,许多人对它还不够了解。本书分为3个部分——“角度”、“工具”、和“任务”,介绍了SCM角色,源代码控制工具,以及维护源代码数据库和构建产品的方法等。同时还通过Windows.NET和Linux的示例进行说明。读者可通过这些知识的学习更深入地了解SCM。本书非常适合工作在基础软件工程机构中的人员。 -
数据拯救、备份与加密解密施威铭研究室著出版说明您是否有过重要文件丢失、损坏或硬盘找不到分区等数据丢失的现象呢?我想您一定或多或少地碰到过。当您遇到这种情况的时候怎么办呢?您可能会找有经验(高手)的同事或朋友尝试恢复或找回。幸运的时候,可能您的数据会再次重现在您的面前或者加班重做一份也可得到;更多的却是不幸的时候,这个时候您所见到的可能是面目全非的支离破碎的文件、一堆乱码甚至是硬盘里全无其踪影或整个硬盘连分区表都没有了,这个时候该怎么办?难道只能一切重来吗?要知道有些数据是相当重要的,尤其是涉及到国家机密、国家相关部门的文件、公司财务、项目策划、重要技术文件等等数据时,是不可能重来的,上级领导也是不可能让您重来的,所带来的损失并非个人所能承担的。找专业的数据恢复公司?那需要相当高的费用,非个人所能承担,也非十分重要的数据才值得这么做?那该怎么办?为了给读者雪中送炭,中国铁道出版社计算机图书中心特从旗标出版股份有限公司引进了本书,帮助您排忧解难。当然如果您还没有碰到上述情况,也很有必要参阅本书,因为它不仅通过数十种专业的数据备份或数据恢复的软件(Fana Data、Norton CleanSweep、Norton Ghost、CDCheck、虚拟还原3、NTFS for Windows 98等)教您如何挽救已损坏或已丢失的数据,而且还教您如何管理、备份已有的数据,进行系统优化的技巧和方法,以及数十种专业数据备份、恢复软件的使用方法和技巧,给您在绝望的时候以一丝希望,让您的明大将变得更加美好!本书由台湾施威铭研究室编写,由项锐、陈发美、项敏等同志参与了本书的整稿工作。由于时间仓促和能力有限,书中难免有遗漏或错误之处,敬请广大读者或同行批评指正。编者2004年4月 -
软件行为学屈延文著本书是软件行为学方面的开创之作,它系统、详细地讨论了软件行为,尤其是群体软件行为;深入研究了代理或多代理群体的行为。它既是一本原理书籍,描述了软件行为的理论、模型、方法;又是一本计算机系统体系结构书籍,描述了软件行为在不同行为模式系统中的结构问题、运行模式问题、平台问题和应用问题;同时,还是一本反映现代计算机科学综合研究成果的方法学的教科书。本书结构清晰,内容丰富、权威,讲解深入透彻,可以作为大学计算机本科高年级学生和研究生教材;是信息学科硕士、博士生的必读书籍;同时,还可以作为所有行业从事信息技术工作的工程师、技术人员、系统人员和业务人员进修与提高的参考书。 -
黑客反汇编揭秘(美)卡巴斯基 著,谭明金 译;谭明金译本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。计算机著作精品导读本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。学习如何利用调试器与反汇编器进行程序分析本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程· 识别高级语言的关键结构· 提供关于如何综合使用调试器与反汇编器的指导· 概述程序保护方面遇到的困难 -
信息系统安全管理钱钢著在信息化建设中进行信息系统安全管理,是一个新的课题,已经引起国家的高度重视。信息系统安全管理不单单是管理体制或技术问题,而是策略、管理和技术的有机结合。从安全管理体系的高度来全面构建和规范我国的信息安全,将有效地保障我国的信息系统安全。本书围绕信息系统的安全管理这一主线,在国内较早地全面透彻地介绍了信息系统安全管理的基本框架、基本要求及与此相关的知识,力求做到既有理论深度,又有较强的实务性。本书将指导信息系统安全管理者系统准确地把握安全管理的思想,正确有效运用安全管理的方法、技术与工具。本书可作为信息化管理者、IT咨询顾问、IT技术人员的参考手册和培训教材,也可作为信息管理与信息系统专业、信息安全专业、计算机类专业的本科生及研究生学习和掌握安全管理方面的综合性教材或参考书,对于非专业人员也有很大的参考和使用价值。
