信息安全
-
价值驱动的软件开发(美)Mark Denne,(美)Jane Cleland-Huang著;肖国尊译;肖国尊译将软件开发和价值创造联系起来,同时优化投资回报率。软件开发从本质上说是在创造价值,但是在现实中,各种应用软件往往难以交付客户所需要的商业价值。本书直接将软件开发和价值创造联系起来,有助于开发人员改变这种状况。通过学习本书,您将学会如何确定哪些特性能够增值,而哪些不能,并将整个开发过程的重点重新方到更快更多地交付价值的层面上。本书前言“您绝对应该写这本书!”这就是我的经理,StuStern,Sun公司专业服务中心副总经理对这本书的热情回应。这本书吸收了应用开发方法中的最新观点,并将这些方法主要应用于获取经济利益而不是技术利益。尽管我们在创造开发方法这一过程中作出了努力并取得了成功,但只有少数创业者认识到了利用这些技术使经济利益最大化的潜力。毕竟经济利益在软件开发中通常是成功的永久度量,至少在商界中是如此。本书采用了近几年来在赢得几个富有竞争性的系统集成和应用开发项目的合同方面的经验。虽然赢得这样的合同无疑是利用创新的方法在竞争中取胜,但是同样事关利润的获取。价格必然存在于用户的预算之中,那么投资者要想得到高额利润,就必须尽量降低开发成本,并且必须在应对风险时调整利润值。这些观点并无新意,它们对于任何竞争采购都是正确的。有关软件开发的不同之处是我们恰好学会了理解价值创造。最普遍的看法是软件开发要承担风险和损失。尽管如此,即使最顽固的反对风险的开发机构都会意识到软件开发会带来固有的价值。如果不能创造价值,就没有人会投资软件开发。遗憾的是,开发机构的所有创造热情和商业热情通常都集中于降低成本和风险。无论是在投标阶段还是在实际运作阶段都是如此。开发人员运用最新的软件方法,创立最新的项目管理策略,并且不断地发展风险缓解技术,主要只是为了实现一个目标:即控制成本。相反,大部分的运作过程对客户来说是不可见的,在这些范围内,客户很少参与作出重要项目决议的商讨。在20世纪90年代,我为东南亚某国政府做大规模的竞争性采购工作。这个项目的本质是,由于评估参数被紧紧地束缚住了,因此技术创新过程中的区别就很有限,我们得用另外一种不同的方法赢得竞争。最后我想到,如果我们对将价值返还给客户的时间进行优化,而不是仅仅关注控制风险和成本,也许能够提出一种与众不同的价值方案。于是,我们根据价值单元,对客户的要求进行重新分析和分类,最后发现我们确实可以调整开发次序,这样一来,与优化总成本相比,我们就可以更快地交付实际价值。同时,我们可以将成本分为更多可控部分来分期偿还,每一部分都与它的利润值有关。客户的介入是很有影响的。此方案能有效地降低借款底线和利息支出,便于产品更早地进入市场,并且依据经济前景创造一个更好的模式。商业银行需要重新计算项目经费数目,开发人员需要理解为什么我们明显要对用户的要求重新排序,当然,客户自身也要看到、理解并会计算这种方法带来的好处。在这段时间内发生了极不寻常的讨论。开发人员就投资利润的问题参与到与银行家的讨论中;项目经理将数据分析表与金融家和投资者进行交易;分析家根据“价值的转化”而不是根据功能效率来衡量此体系结构;在这个过程的结尾,不需要分别向客户做技术方面和经济方面的两种陈述,只需给出一种涵盖这两方面的陈述,包括这一组讨论所表现的所有方面。我们赢得了时间,赢得了业务!这就是渐进投资软件开发的起源,此后诞生了本书所要介绍的渐进投资方法(IFM,IncrementalFundingMethodology)。自然,这个方法要用几个月的时间才能产生效果。任何观点的酝酿都是一个不可预知的过程,在它产生作用之前谁都不清楚会发生什么。虽然渐进投资软件开发的观点已经初步显示出了一些成功的迹象,但是还需要更全面地加以证实。1999年末我受命负责SunMicrosystems公司的纽约“Java中心”。这个Java中心是Sun公司的全球Java咨询机构的一个实践,为客户提供体系结构和设计方面的的专业知识来解决在Java和J2EE中遇到的问题。很快我们就会看到,通过将最初的IFM观念写成应用软件开发工作的提议,就能够获得并成功交付几宗大合同,特别是有关金融产业的用户。然而,我们了解到渐进的投资和早期的价值发布严格依赖于需求本质和价值优化的重分配能力。需求工程本身就是一门学科。本书的宗旨是希望它能给开发人员、经理、商业主管和风险投资者的成功提供一定的帮助。如果它提供了一个所有开发机构都能用来交换观点的通用的专业词汇表,这些观点是以提高经济上的成功率,降低应用程序开发项目的风险为目的的,那么它就达到了它最主要的目标。可以进一步帮助读者的是,本书有一个相关网站http://www.softwarebynumbers.org,在这个网站上您可以得到更多的信息和可下载的工具来帮助您取得进步。我们相信您会发现本书的内容富有挑战性,能让读者轻松愉快地学习。我们欢迎您通过网站给我们发来反馈信息。祝愿您所有的软件项目都取得成功,并且有利可图。 -
信息论、编码与密码学(美)Ranjan Bose著;武传坤译;武传坤译本书利用简短的篇幅对信息论、编码与密码学等信息安全方面的知识,及其所涉及的数学理论进行了精辟论述。内容丰富,避免了太数学化而造成的晦涩难懂;通过翔实的例证由浅入深地阐明理论。本书特点●对网格编码调制(TCM)进行了详细介绍,以加性白高斯噪声(AWGN)和衰退信道为重点。●通过实例阐述了信源编码和信道编码方面的知识。●涵盖了密码学基本理论、密钥和公钥密码学、现代加密标准和最新的研究趋势。本书集中介绍了信息论、信源编码、信道编码和密码等方面的知识,不仅内容丰富,而且技术深度适当。适合作为高等学校信息安全、电子工程及相关专业信息论和编码课程的教材,从事相关工作的专业技术人员,也能从中受益。 -
破解与反破解华师傅资讯编著请注意:“黑客大搜捕”行动正在展开……黑客个个身怀绝技,深藏不露,个性出奇,耐力无比;都是魔鬼天才,双手在键盘上运指如飞,所有堪称安全的系统门户,在他们的灵巧武器下面似乎不堪一击……你有没有想过有一天你也可以和他们比一比,甚至可以将他们一个个依次搜捕?还不加入“黑客大搜捕”的行列…… 《破解与反破解》它是系统登陆的忠诚卫士;它是绝处逢生的终极突破之道;它是打开自由天地的开路先锋;它是战胜遗忘的强大武器;它是解除限制的得力工具;助你自由冲浪,风雨无阻;帮你讨回公道,维护权益。 -
电脑危险代码与防范暂缺作者暂缺简介... -
2005 软件应用精华本远望图书部本书详细介绍目前软件应用的热点,包括玩转Windows操作系统、Linux安装与使用、系统优化、系统安全攻防密技、数据备份与还原、实用工具软件使用技巧、影音视听攻略、桌面办公全面应用、图形图像处理技巧与实例、软件开发、光盘刻录、注册表个性以及精品网站推荐等。本书内容丰富,大量软件应用方案荟萃,是不可多得的软件技术资料手册,IT知识速查文库。 -
应用密码学蔡乐才主编本书为高等学校教育改革推荐教材。本书按照高等院校学生的培养目标,结合作者多年的教学和实践经验编写而成,旨在使密码学教学面向应用实践,进一步推动这方面的教学改革。本书在介绍密码学的一般基本知识和基本理论的基础上,结合计算机网络通信环境、通信工程应用及网络安全体系结构等实际应用方面,详细分析阐述相关应用密码的协议机制、技术方法和算法设计及实现等知识内容。同时,结合目前广泛应用的WINDOWS、UNIX系列操作系统、常见防火墙系统、电子商务应用和WEB应用中的IPSec、DES、RSA、AES、Kerberos等加密认证协议,进行详细分析并给出一般的密码应用解决方案获应用实例供参考、学习和研究。本书在每章之后配有丰富的练习题,以实现教与学的统一,帮助读者用最少的时间掌握最多的知识和技能。本书语言通俗易懂,内容丰富翔实,实用特点突出。党的十六大以来,举国上下都在贯彻人才强国战略。特别是在我国加入WTO、面临经济转轨的形势下,我国高等教育事业紧扣世界教育发展的脉搏,已从精英教育走向大众教育,进入迅猛发展的时期。21世纪是信息技术高度发展的信息时代,要求大学生具有更加丰富的信息技术知识和更强的应用信息技术的能力。选好一本教材,对提高计算机类专业的教学质量至关重要。在确定课程体系以后,最重要的工作就是根据教学要求编写出高质量的教材。在教材建设中,我们提倡百花齐放、推陈出新,经过实践考验,形成公众认可的精品,从而以推动教学质量的提高。受出版社委托,我们邀请了一些相关高校的教师,召开了一次别具风格的"新形势下高等院校系列教材建设研讨会",共同研究了国内外高等教育的教学现状与发展趋势,介绍了当前国内高等院校计算机类专业的教学状况与教材建设情况,探讨了新形势下高等院校的教材建设问题,强调了教材要"体现实用性,突出院校自身教学特点,老师易教,学生易学"的编写原则。在有关专家、教授的亲切指导和热心支持下,在相关高校计算机学院(系)院长(主任)与骨干教师的热情参与下,教材编委会和众多作者在总结了教材建设上多年探索和实践的基础上,广泛汲取了各类成功教材的有益经验,分析了广大学生的承受能力和学习心得,并听取了计算机界教育专家们建议,博采各家所长,精心打造本套教材。本套教材以培养学生的应用能力为目的,突出实用性,突破了传统教材中理论与实践脱节、偏深、偏难的现象,易于实施教学,发掘学生的潜在学习积极性,能让学生在最短的时间内,全面系统地掌握计算机技能。本套教材作为"新形势下高等院校系列教材",突出体现了以下特色:(1)各高校领导十分重视,热心于本套教材的建设,并鼓励教师积极参与,热切希望本套教材真实地反映各高校教学水平、教学特点和最新教研成果;(2)教材的整个编写过程,自始至终得到有关专家和教授热心、真诚的指导与关怀;(3)根据各高校与老师的实际需要,与出版社共同规划,共同建设、共同完善教材体系与内容,体现开放与互动交流的宗旨。这套教材在写法上体现了理论与实践相结合,相关的知识点讲解清晰、透彻,注重教学实际,力求科学实用,符合教学习惯,语言通俗易懂,内容丰富翔实,既注重基本理论及使用方法的深入剖析,又注重实例与技巧的融会贯通。各章后附有课后理论与上机练习,满足学生需要,亦为教师的课堂教学及上机指导提供了有益的参考与帮助。这套教材是"新形势下高等院校系列教材",是一种新的尝试。"新",就会有许多值得修改的地方。本套教材面向各高校,对有志于参与本套教材编写或修改的教师来说是开放的,各学校可以根据自己的特点和教师的特长加以修订和补充。我们热烈欢迎更广泛的学校;教师或作者共同热心参与,更好地规划和完善这套"新形势下高等院校系列教材"。信息在社会中的地位和作用越来越重要,信息已成为社会发展的重要战略资源,社会的信息化已经成为当今世界发展的潮流和核心。同时,信息的安全问题也成为人们关注的焦点。信息的安全问题是与密码学紧密联系在一起的,从二战以后公开的密码学研究爆炸性地增长,特别是密码学的计算机应用已经深入到越来越多的行业领域,并发挥着越来越重要的作用。在此背景下,应用密码学逐渐成为高等院校各专业的一门重要专业基础课程或选修课程,针对高等院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业学生,我们经过认真收集和整理素材,精心编写了这本与最新密码学理论研究成果和应用同步的《应用密码学》一书。本书以注重密码学基础知识,注重实际操作,注重密码学应用为中心,主要讲授密码学的基本概念及分类,介绍目前应用较多的密码学技术及应用。主要目的是让计算机科学与技术专业、网络工程专业、信息安全及其相关专业的学生,掌握和了解密码学的概念、基本原理及应用技术,能够利用密码学作为本学科的学习与研究工具,适应信息化社会的发展,更好地在信息化社会生活、工作和学习。主要内容本书共分为10章。第1章主要介绍了密码学的发展;第2章主要介绍了古典密码学中的单表体制和多表体制的密码系统,包括古典密码体制中的基本加密运算、典型的古典密码体制,以及对古典密码体制的破译方法;第3章主要介绍了密码学的相关数学知识;第4-6章主要介绍了现代密码学中的分组密码、公钥密码、流密码等典型密码体制;第7~10章主要介绍了密码学的应用,包括密钥管理、数字签名、身份识别和电子货币等。在每章的开头都列出了本章所要求掌握的知识点,为了方便读者在学完本章后,检验学习成果和加深对本章内容的理解和掌握,本书在每章的最后都给出了相应的实践检验题。特点本书用模块化方式深入浅出地讲解了密码学的基础知识,以及密码学应用的重点与难点。全书重点突出、主次分明、结构清晰、逻辑性强,每章都有知识点、概述、实践检验等配套内容。使读者能够在充分掌握密码学基础知识的同时,掌握密码学应用技术,将其尽快运用到实际工作中,从而实现教与学的结合、统一。适应对象本书语言通俗易懂,内容丰富翔实,突出了以实例为中心的特点,既可作为大学本科院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业的教学用书,也可作为广大密码学爱好者自学应用密码学技术时的参考用书。编写分工本书由蔡乐才负责统稿和审校工作。由蔡乐才、张仕斌、陈超、赵攀担任全书的编写工作,黎仁国、曹海、张弘参与了本书的校阅工作。郝文化负责全书的审订工作。其中,由蔡乐才参与编写第1、4、5、6、8章,张仕斌参与编写第2、‘9章,陈超参与编写第2、4、8、9、10章,赵攀参与编写第3、5、6、7章。同时,参与本书编排的还有邹素琼、王安贵、陈郭宜、程小英、谭小丽、卢丽娟、刘育志、吴淬砺、赵明星、贺洪俊、李小平、史利、张燕秋、周林英、黄茂英、李力、李小琼、李修华、田茂敏、苏萍、巫文斌、邹勤、粟德容等,在此表示衷心感谢。配套服务为充分展现本书编写特点,帮助读者深刻理解本书编写意图与内涵,进一步提高对本书教学的使用效率,我们建立了本书使用指导联络方式,它是读者与编者之间交流沟通的桥梁。欢迎读者将图书使用过程中的问题与各种探讨、建议反馈给我们,本书作者将竭诚为你服务,联系方式E-mail:bojia@bojia.net。同时,为了便于多媒体教学,我们为读者提供了本书配套的电子教案,为老师教学提供有益的参考和帮助。请登录网址:http://www.bojia.net,在网站下载专区免费下载。作者2005年1月 第1章 密码学概述 11.1 密码学的基本概念 11.2 密码体制的分类 51.3 密码学的发展历史 61.4 实践检验 9第2章 古典密码学 102.1 古典密码学中的基本运算 102.2 几种典型的古典密码体制 122.3 古典密码的统计分析 172.4 实践检验 24第3章 密码学的数学基础 253.1 信息论 253.2 复杂性理论 283.3 数论 323.4 素数的产生 383.5 有限域上的离散对数 413.6 实践检验 42第4章 分组密码 434.1 分组密码的产生背景及意义 434.2 数据加密标准:DES 454.3 美国最新的加密标准AES 624.4 其他典型的分组密码简介 814.5 实践检验 87第5章 公钥加密 895.1 产生背景和基本概念 895.2 背包公钥密码算法 925.3 RSA算法 1005.4 其他公钥密码简介 1185.5 实践检验 127第6章 流密码 1306.1 基本概念 1306.2 有限状态机 1336.3 流密码系统结构 1366.4 使用LFSR的流密码算法 1436.5 其他的流密码算法 1486.6 实践检验 154第7章 密钥管理 1567.1 密钥的组织结构和种类 1567.2 密钥生成 1587.3 密钥分配 1607.4 密钥协商 1667.5 实践检验 170第8章 数字签名 1728.1 数字签名的基本概念 1728.2 数字签名标准 1768.3 其他签名方案 1798.4 实践检验 183第9章 身份识别 1849.1 什么是身份识别 1849.2 弱身份识别 1859.3 强身份识别 1879.4 身份识别协议 1949.5 对身份识别协议的攻击 1989.6 实践检验 199第10章 电子货币 20110.1 电子现金的出现与发展史 20110.2 在线电子货币 20310.3 一个电子现金方案 20610.4 有监视器的钱包 20810.5 实践检验 210参考文献 211 -
彻底捍卫数据安全杜方冬,吴珊,胡宇峰编著本系列图书由资深作者潜心编写而成,内容权威丰富,是读者不可多得的好书。无论你是初学电脑的菜鸟,还是正在成长中,或者已经是某一方面的电脑高手,本系列图书都绝对值得你购买。这是因为本系列图书有以下两大特色。1.采用全程图解形式,本系列图书以文字+图片的形式进行讲述,每个步骤除了详细的文字说明外,均配有相应的图片。让你阅读更轻松,学习知识更容易。2.本书的光盘具有魔法启动功能,通过光盘启动后可以进入漂亮的图形界面,通过菜单操作轻松实现对电脑的引导、管理和维护等操作,让你操作更简单,使用更方便。图书内容:硬盘维护:硬盘结构认识、分区秘籍放送、日常管理维护;数据拯救:磁道损坏、MBR、DBR、FAT损坏灾难数据急救及一般性文件丢失挽救;备份恢复:各流行系统及常用软件全方位备份恢复方案;加密解密:BIOS口令、Windows98/XP加密解密全攻略;防黑杀毒:十大流行病毒专杀方案、IE安全防范及木马防御。超值光盘奉献:光盘带有DOS启动功能,可在DOS下以菜单形式操作,修复硬盘、恢复数据、查杀病毒。金山毒霸DOS版杀毒软件全系列硬盘维护工具十大流行病毒专杀工具全系列磁盘增强工具、数据恢复工具、密码恢复工具。 -
软件开发的过程与管理张湘辉等编著微软的软件产品在全球市场上占据了可观的份额,其用户满意也一保持了较高的水平。微软在市场上取得的巨大在成功和微软内部采用的行之有效的软件研发管理模式是密不可分的。作为一套既面向软件研发实践,又符合公司业务特点的理论与方法体系,微软使用的研发管理是微软在近30年的软件研发实践中逐渐发展和完善起来的,本书以其为主要分析对象,内容包括了开发过程管理、开发团队管理、产品质量管理、项目风险管理等重要组成部分,可以为大多数软件企业和研发管理人员所借鉴。本书的后续章节将分别就开发周期模式、软件产品规划、项目管理、软件测试等不同的主题,详细讨论微软研发管理模式的具体内容。作为一本以微软研发管理模式为案例素材的教材,对于软件开发过程管理具有很强的指导意义,特别适于软件工程专业的师生选用。本书特色◆剖析微软以软制胜的研发管理模式◆软件产品研发管理◆产品开发周期模式◆商业软件开发实践◆软件测试◆版权保护与软件企业的生存和发展 -
数据恢复技术戴士剑,涂彦晖编著全面详解Windows文件系统原理——覆盖Windows95/98/Me,WindowsNT/2000/XP/20003(FAT16,FAT32,NTFS)数据恢复技术大全——硬盘分区,硬盘逻辑锁,硬盘坏道,FAT恢复,文件恢复,磁盘阵列(RAID)的数据恢复等数据安全与备份——加密数据目录和文件,彻底删除数据文件等损坏文件修复——Office文件,影音文件,压缩文件等典型数据恢复实例操作——病毒破坏,误删除,误格式化,断电恢复系统分析,实例讲解。原理与实践相结合,揭示数据恢复技术奥秘数据急救与恢复数据安全与备份硬盘典型故障修复文档修复与密码破解数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了在Windows系统下数据恢复技术的原理和方法。内容包括:硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是军内知名数据恢复专家,有多年的数据恢复工作经验,为客户提供过上千次的数据恢复服务。本书是作者工作经验和技术理论的总结,适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门、计算机取证人员、操作系统开发人员、存储技术相关人员、学生及任何对相关技术或工作感兴趣的读者作为学习材料、参考资料或培训教材使用。 -
电子商务安全技术肖和阳、卢嫣本书主要围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为九章,第一章电子商务安全性概述,第二章密码学基础,第三章电子商务的认证,第四章安全套接层(SSL)协议,第五章SET协议及其安全性分析,第六章常见的电子商务网络攻击与防范技术,第七章端口扫描技术,第八章安全电子支付,第九章常见的安全电子商务系统。
