信息安全
-
信息隐藏技术实验教程王丽娜等编著信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价。书中完成了大量的实验。本书可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、图像处理专业的研究生或高年级本科生实验参考书,也可作为科研院所的相关专业的科技工作者实验参考书。 -
RUP导论(美)Philippe Kruchten著;麻志毅,申成磊,杨智译;麻志毅译Rational公司开发的一种软件工程过程,是开发组织用于分配和管理任务及职责的规范化方法,其目标是帮助开发人员在预定的进度和预算范围内开发出符合最终用户需求的产品。本书介绍IBM的支持Web的软件工程过程,简洁而清楚地描述了RUP(RationalUnifiedProcess)的概念、结构、内容以及动机。本书提供的软件开发方法用于指导如何借助统一建模语言(UML)、软件自动化以及其他行业最佳实践,按计划在预算范围内生产高质量的软件。RUP统一了整个软件开发团队,并通过行业领先者的经验以及从成千上万个项目中总结出的教训,使每位开发者的生产效率得以提高。RUP为软件开发生命周期的所有阶段提供了详细而实际的指南,但是RUP并非一成不变,开发人员可以进行裁剪,以适应各种项目和组织的实际需求。本书反映了RUP2003中的变化,并附带一张结构图,其中列举了关键的RUP元素:规程、工作流、制品、阶段以及里程碑。RUP2003还增加了以下内容:■RUPBuilder,它具有增强的配置能力、过程视图以及3个基本配置。■MyRUP,使RUP配置的视图个性化。■丰富了RationalProcessWorkbench,用以定义过程构件、实施对RUP的修改以及创建过程插件。■专门介绍了过程工程过程,为裁剪RUP、创建插件和部署RUP提供指南。本书依照RUP2003进行编写,全面而简洁地介绍了RUP的概念、结构、内容和动机,帮助读者学会如何开发出高质量的软件。作者是RUP的首席架构师,本书融入作者几十年的开发经验,极具实用性。本书适合所有参与软件开发的人员阅读。 -
软件调试思想(美国)梅茨格著、尹晓峰等译当我初学编程时,我发现测试与调试这一过程是令人沮丧的。我当时使用Selectrictvlaewriters与分时系统进行交互,Selectrictypewriters的“速度惊人”可以达到每秒15个字符,我可以记起当时我是如何用力Selectrictypewriters的坚硬金属外壳的。然而bug并未因为我的敲击而更快地消失。在我印象当中,从未有老师教授过我如何测试和调试程序。在我从事软件开发的近3年中,软件开发业的诸多方面都发生了变化,编程语言已经更为普及并且不再阳春白雪。业界已经引入了更好的软件开发方法学,而且这些方法学还将被更为优秀的方法学所替代。微处理器已经无所不在,软件也成为了诸多新产品的驱动力量。将我初学编程时所使用的价值数百万美元的IBM大型机与我编写本书时所使用的笔记本电脑相比,后者有更快的处理器、更多的内存以及更大的磁盘空间。然而一些事情仍未变化,软件产品仍有太多的bug,软件开发者依然花费着过多的时间查找并解决bug。正在学习编程的人们在使用试错法上花费了太多的时间。我编写本书的目的在于给广大读者介绍一套系 -
现代计算机信息安全技术黄志洪主编;李俊宇,梁盛伦,刘立恒编著随着Internet的发展,网络安全问题已引起越来越广泛地关注,它所涉及的范围亦非常广泛。本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括Internet网络通信协议与安全、防火墙、虚拟专用网、加密等与网络安全相关的技术,同时详细讲述了网络攻击的类型以及进行应对的方法,还介绍了病毒和木马程序及灾难预防与恢复的相关知识,然后通过对Windows和UNIX操作系统各自的安全特性的分析来加强读者对网络安全的认识,最后讲述了安全审计的概念、程序、实施以及如何对网络安全进行评估的方法,使读者可以更加全面地了解网络安全的相关知识。本书语言通俗易懂、结构清晰、针对性强,既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。本书前言一、关于本书自从Internet诞生以来,有关网络安全的讨论就从来没有停止过。如今,随着网络的开放性、共享性及互联程度地不断扩大,民用领域中网络的安全问题已显得越来越重要,它随时随地都可能面临安全破坏与外部入侵的威胁。因而,如何保护自己的系统并且尽可能有效地打击系统入侵者,如何检测内部和外部的入侵,如何在被攻击之后恢复、重建等一系列问题成为系统安全的主要问题。本书全面、详细地介绍了系统安全的防护措施,分析了黑客常用的攻击手段,并讲述了与网络安全相关的各项技术,有助于系统管理人员和安全决策人员确定安全保护的方向和原则。二、本书结构本书共分为12章,具体结构安排如下:第1章:网络安全概要。主要介绍了网络安全基础、网络安全的相关概念、安全标准、安全组件以及安全威胁等内容。第2章:网络通信协议与安全。主要介绍了TCP/IP协议的相关知识、网络通信安全问题、网络协议安全问题、Web安全以及WWW欺骗攻击与防御等内容。第3章:防火墙技术。主要介绍了防火墙的基础知识、防火墙的体系结构、防火墙的实现、防火墙的类型、防火墙的设置、PIX防火墙以及CiscoIOS等内容。第4章:虚拟专用网。主要介绍了VPN的相关知识、基于数据链路层的VPN技术、网络层隧道技术以及VPN综合应用等内容。第5章:常见入侵类型及对策。主要介绍了Sniffer技术、扫描技术、拒绝服务攻击、电子欺骗攻击、缓存溢出攻击、格式化字符串攻击以及Honeypot技术等内容。第6章:加密技术。主要介绍了密码技术的相关知识、传统的加密技术、单钥制加密技术、双钥制加密技术、数字签名以及证书颁发机构和公钥基础设施等内容。第7章:病毒和木马程序。主要介绍了病毒的相关知识、蠕虫病毒、病毒的防范与检测、病毒与网络安全以及特洛伊木马的检测与防范等内容。第8章:灾难预防与恢复。主要介绍了网络拓扑、物理安全、人的问题、风险管理、应急计划、备份和紧急恢复、事件处理以及VSR(Veritas存储复制器)等内容。第9章:Windows系统安全。主要介绍了WindowsNT安全体系、WindowsNT和C2级安全、WindowsNT的安全环境、WindowsNT安全保护、Windows2000安全特性及Windows2003安全的相关知识等内容。第10章:UNIX系统安全。主要介绍了UNIX系统的相关知识、文件系统安全、账号与口令安全、XWindow的安全性、UNIX服务安全、系统日志及网络安全工具等内容。第11章:网络攻击实例剖析。主要介绍了网络攻击的种类,并通过实例具体介绍了黑客对系统的攻击步骤。第12章:安全审计。主要介绍了审计程序、审计渗透和控制策略、日志分析、方案建议及生成报告等内容。附录A:网络专业词汇。附录B:十大安全漏洞。三、本书的特点本书语言简洁明了、内容丰富、结构清晰,具有较强地针对性。本书在准确地讲述各原理的同时,通过结合大量的图片、表格,详细地介绍了有关网络安全方面的知识,另外还结合了典型实例以使读者能更深刻地理解网络安全的内涵,使理论与实践相结合起来。本书每章后都提供了丰富的习题,读者可参考书后的答案进行练习,以巩固所学知识。四、本书适用对象本书既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。虽然经过严格的审核、精细的编辑,本书在质量上有了一定的保障,但我们的目标是力求尽善尽美,欢迎广大读者和专家对我们的工作提出宝贵建议.编者2004年5月 -
信息安全管理孙强,陈伟,王东红著本书是我国信息安全管理领域的重要专著,为我国各类组织管理信息安全风险提供了最佳实践。它从标准释疑、实施和案例分析三方面入手,全面阐述了信息安全管理体系的全生命周期。文中全面介绍了ISO/IEC 17799(DS7799)这一全球公认的信息安全管理标准的产生、发展历程及其主要内容;深入阐述了实施信息安全管理的方法、步骤及应用软件;并首次批露我国企业实施BS7799的经验和教训;同时,“BS7799实施案例”重点从客户、咨询公司、厂商三个方面介绍了四个典型案例。本书不仅适用于CEO、CIO、IT战备规划主管、CSO、政府和企业管理人员、IT咨询顾问,而且也是信息系统审计师和信息安全管理体系审核员的必备参考佳作,更可作为高等院核校从事信息安全管理教学研究的师生的参考文献。 -
快速测试(美)Robert Culbertson,(美)Chris Brown,(美)Gary Cobb著;王海鹏译本书介绍一种软件测试的实用方法,重点讲述一个测试过程,该过程适用于当今日益快速的软件开发。全书共分三部分,第一部分(第1~6章)为快速测试过程,定义与软件测试有关的基本概念和术语,描述一个与完整软件开发生命周期紧密集成的快速测试过程。第二部分(第7~12章)是快速测试技术和技巧,详细描述开发一个快速测试过程所要用到的技术和技巧。第三部分(第13~16章)为快速测试示例,包括一组例子用来说明前两部分所介绍的过程和技术。本书介绍的测试方法是为从业的测试工程师、测试管理者而专门设计的,本书同样非常适合刚刚踏入软件测试职业生涯的读者。书中列举并综述了大量参考文献,其内容不仅适合软件测试专业人员阅读,同样也适合刚刚开始接触软件测试的读者使用。 -
敏捷迭代开发管理者指南(美国)拉尔曼著、张晓坤等译本书的作者CraigLarman是对象技术、模式、UML、建模和迭代开发方面广为人知的专家。本书是对运用敏捷和迭代方法的管理者和学生的权威性指南。通过本书的学习,你将了解四种著名的迭代方法(Scrum、XP、UP、Evo)的关键实践,你的学习周期将被缩短,你将了解到敏捷与迭代开发的动机和证据。本书共分12章,前6章列举了大量的证据和文献,揭示了瀑布型的症结以及敏捷与迭代开发的动机和成功案例;第7~10章则具体论述了Scrum、XP、UP、Evo等四种敏捷方法,它们的原理与适用性、成功的案例与历史以及大量的参考文献;第11章介绍了许多行之有效的敏捷与迭代开发的实践技巧;第12章是FAQ部分,对实践种遇到的问题进行了解答。敏捷软件开发宣言*个体和交互胜过过程和工具可以工作的软件胜过面面俱到的文档客户合作胜过合同谈判响应变化胜过遵循计划也就是说,虽然也具有价值,但我们认为左边的项具有更大的价值。敏捷软件开发的原则*我们遵循以下的原则:1.我们最先要做的是通过尽早地、持续地交付有价值的软件来使客户满意。2.即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势。3.经常性地交付可以工作的软件,交付的间隔可以从几个星期到几个月,交付的时间间隔越短越好。4.在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。5.围绕被激励起来的个体来构建项目。给他们提供所需的环境和支持,并且信任他们能够完成工作。6.在团队内部以及团队之间,最有效果并且最富有效率的传递信息的方式,就是面对面的交谈。7.可以工作的软件是首要的进度度量标准。8.敏捷过程提倡平稳的开发。9.发起人、开发者和用户应该能够保持一个长期的、恒定的开发速度。10.不断地关注优秀的技能和好的设计会增强敏捷的能力。11.简单——使未完成的工作最大化的艺术——是根本的。12.最好的架构、需求和设计出自于自我组织的团队。13.每隔一定的时间,团队会在如何才能更有效地工作方面进行反省,然后相应地调整自己的行为。 -
无线安全(美)Randall K.Nichols,[希]Panos C.Lekkas著;姚兰等译RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。先前,Nichols担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。本书是Nichols教授在密码和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。 -
软件加密原理与应用飞天诚信编著因特网的迅速普及在给大家的生活和工作带来了日新月异的变化的同时,也为盗版软件在网络上的快速传播与流通提供了良好的媒介,这使得学习软件保护技术,以增强软件自身抵抗盗版流毒的免疫力越来越成为大多数软件开发商的必修课。本书是飞天诚信科技有限公司多年从事软件保护所累积的经验及心得的集成,具有很强的实用性。全书不但由浅入深地讲解了软件保护技术,而且精选并剖析了一些破解实例,另外还从一定的角度透视了解密者的心态,并在多处对照了软件保护与破解的思维方法,希望这些内容可以很好地帮助开发者结合自身产品的技术特点设计出相对完美的软件保护方案。本书主要面向软件开发商,以及对软件加密和解密有浓厚兴趣的读者。无论是这一领域的初学者还是有着丰富经验的开发人员,都能从本书中受益。本书主要内容:*软件加密的发展历史,软件加密的误区*软件加密的方法,与特定语言相关的软件加密技术*破解技术剖析及常见的软件加密薄弱环节*PE技术、实战外壳加密与反脱壳技术(附大量示例源码)*调试技术与反调试技术(附大量示例源码)*软件加密技巧与整体方案设计*加密锁分类及其使用技巧(智能卡加密锁)本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。 -
硬盘玩家徐刚编著本书特点 ·详细介绍各种硬盘故障解决、硬盘数据备份与恢复的技术,图文并茂,轻松学习无距离 ·充分考虑入门级用户的需求,从零出发,Step by Step讲解,让您不知不觉成高手 ·内容丰富且实用,软硬兼施,“网尽”各种最流行硬盘恢复术和急救方案,“通吃”最流行数据备份与恢复软件本书是一本专门介绍硬盘操作的图书。从硬盘的基础知识开始讲起,分析出现硬盘故障的原因,介绍硬盘数据保存和恢复的有关问题,并且还阐述了硬盘数据的备份和维护之道,这些都会让你以后的工作变得更轻松愉快。本书主要介绍了硬盘常见故障判断及处理、硬盘硬故障的处理、硬盘软故障的处理、计算机病毒引起的硬盘故障处理、硬盘数据文件丢失的恢复、硬盘故障的预防、文件系统、系统数据的备份方法和工具、Windows XP的数据备份工具、Ghost 映像大师和Drive Image 映像大师等精彩内容。本书适合对计算机数据恢复、备份感兴趣的计算机初学者及爱好者使用,有一定基础的读者也可作为工具书置案备查。
