信息安全
-
密码学与网络安全[印]Atul Kahate著;邱仲潘等译本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用于机构的防火墙和虚拟私人网络(VPN)技术,数字证书,数字签名,公钥基础结构(PKI)和XML安全性,安全套接层(SSL),安全超文本传输协议(SHTTP),安全电子交易(SET),3D安全、PGP,PEM,S/MIME等。在无线安全方面研究了WAP、GSM、3G、身份认证、单次登录(SSO)等技术。本书还介绍了拒绝服务(DOS)攻击,联机银行交易等一些案例研究。本书每章后面给出了多项选择题、复习题、编程练习题等。本书不仅对于普及IT专业人员的网络安全知识、提高普通用户的安全意识会大有裨益,也是本科生和研究生的一本不错的参考书。 -
密码全攻略(英)黛安娜·金普顿(Diana Kimpton)原著;(英)迈克·菲尔普斯(Mike Phillips)插图;陆鸣鸣,张宝钧译最初,古希腊人把机密藏在他们的头发下面;后来,苏格兰的玛丽皇后因为一条密码被破译而丧失了性命;现在,先进的计算机技术能编制出无人能破的密码。拥有了这本书,你就能了解复杂得要命的密码是怎样编制出来,又是怎样被轻松破解的,如同掌握了一把解开间谍秘密语言的钥匙。说不定,你还能参透与外星人交流的绝顶机密呢!你知道神奇的密码的由来吗?你了解密码的秘密世界吗?代码还是密码,神奇的象形之谜,隐藏的信息,简单的密码,狡诈的字母,保密的机器… …《可怕的科学》神秘系列之《密码全攻略》将帮你解决所有的秘密! -
电脑迷杨旭艳图书目录黑客基本技巧新手入侵的几个问题入侵的基本步骤介绍小黑客的九大贴身秘技查看自己开放的端口轻松查看IP地址扫描一个网段的所有端口如何判断管理员是否在线肉鸡DIY全攻略WindowsXP超强syskey命令用百度偷窥别人收藏夹揪出伪装成txt的有害文件用漏洞加密文件免费拨打任意电话用Google搜索有用的黑客信息黑客密码攻击巧妙破解BIOS密码远程破解pwl文件,获取windows9x密码远程破解Windows2000登录密码得到WindowsXP登录密码的三种方法破解网上邻居的共享文件夹密码破解屏幕保护密码破解拨号上网密码破解Office密码“*”号密码随意看一个字节,破解Word文档只读密码取得网吧会员密码谨防“钓鱼”网站骗取银行密码三大技巧远程盗取ADSL账号用流光得到免费FTP下载帐号密码:用溯雪在线破解Web邮箱密码…… -
信息安全法教程朱明编著在跨入网络时代的今天,信息安全法研究正在向广泛的领域发展。面对一系列新的问题,人们正在重新审视传统的法律法规。当前,我国信息化建设正处于较快发展的时期,社会需要和谐发展,法律也不可能朝令夕改,关键是我们的思维如何去适应新问题的出现,法律也是如此。《森林公安高等教育系列教材:信息安全法教程》的编写正是给我们提供了这样一种思路,并作了体系性的安排。综观以前的研究,更多地偏重于计算机信息、网络信息安全等方面的法律问题研究。现实社会生活中其实无时无刻都离不开信息。因此,信息安全法要研究的应是人们在信息的采集、加工、传播和利用的全过程的信息安全。其思维就不能仅局限于某些载体,也不应仅局限于国家信息的安全保护,而应该全面考虑。网络世界不是一个特殊的领域,现实生活中的法律同样适用于网络世界,关键是我们是否已经适应。正是据于此,《森林公安高等教育系列教材:信息安全法教程》重点归纳了信息安全所需保护的十二种民事权利,并对几乎所有的信息服务的法律规范作了介绍(文中提到的我国颁布的法律,均用简称,即省略“中华人民共和国”)。《森林公安高等教育系列教材:信息安全法教程》最大的特色就是对信息安全法所需研究的内容作了较完整和详细的编排、探讨。除了可供教学之用外,也适合于信息安全法爱好者参阅。公安机关既是行政机关又是执法机关,依法行政是依法治国的重要内容,只有了解并知道信息安全法的有关内容,才可能在信息安全执法活动中做到依法行政、依法办事和依法办案,而不是盲目办案,因此学好信息安全法对于公安院校的学生特别是信息安全专业的学生尤为重要。 -
应用编码与计算机密码学龙冬阳、王常吉、吴丹本书从编码理论与信息论的角度系统地阐述了计算机密码学研究的核心内容,首先介绍了变长编码理论的若干基本概念,讨论信息熵、信源编码和数据压缩方法等问题,然后详细描述了传统的古典密码体制、迭代密码体制、数据加密标准DES、高级加密标准AES、公钥密码体制、Hash函数、数字签名、密钥管理及安全协议等内容,最后简单介绍了量子密码学的基本概念。.为了便于选用本书作为教材或教学参考书的读者进行自学,随同本书提供了相关的素材文件,读者可以通过访问http://www.tupwk.com.cn/downpage或http://infosec.sysu.edu.cn下载。其中包括了我们教学过程中许多本科生或研究生所做的课程设计内容,如用VisualC++或Java等语言工具实现的DES,AES,RSA,MD5,SHA1等典型密码算法等。..本书可用作计算机科学与工程、信息系统管理、数学与通信等相关专业本科生或低年级研究生计算机密码学课程的教材或教学参考书,同时也可供从事信息处理、计算机网络与信息安全等专业的工程技术人员参考使用。... -
黑客秘技万事通罗振侯 等编著《黑客秘技万事通》由浅入深地介绍了黑客的由来、黑客的攻击手段及相应的防范措施,并且对个人电脑的漏洞和网络安全知识,以及相应的反黑防毒应用作了较为详细的介绍,使读者能够对如何保护自己的电脑不受外界的侵害有一个较为全面的了解。同时,《黑客秘技万事通》还列举了各种病毒和木马的攻击与防范实例,指导读者针对各种不同的情况,使用正确的方法来解决具体问题,使自己的电脑能够安全地工作。另外,《黑客秘技万事通》还给出了各种不同的计算机端口和网络命令的高级运用,使读者阅读《黑客秘技万事通》后能对自己的电脑及网络构架有一个深入的了解,能够防范各种常见的黑客攻击,成为一个反黑防毒的高手。 -
中国信息安全年鉴中国信息协会信息安全专业委员会 编《中国信息安全年鉴》(以下简称《年鉴》)是由中国信息协会信息安全专业委员会编辑的年刊。《年鉴》通过收录我国信息安全领域各个层面的资料、信息,客观记述我国信息安全领域的主要动向和发展概况,供从事与信息安全相关的管理、科研、生产、教育、系统建设的部门和人员参考。.本《年鉴》调整增加了“综合篇”,主要收录党和国家领导人、主管部门领导的讲话摘要,权威部门提供的文献资料和业内知名专家的专题论述等。“年度公告”栏目新增了信息安全专利信息。... -
信息安全与隐私Colin Boyd,Juan M. González Nieto 著This book constitutes the refereed proceedings of the 10th Australasian Conference on Information Security and Privacy, ACISP 2005, held in Brisbane, Australia in July 2005.The 45 revised full papers presented together with 3 invited papers were carefully reviewed and selected from 185 submissions. The papers are organized in topical sections on network security, cryptanalysis, group communication, elliptic curve cryptography, mobile security, side channel attacks, evaluation and biometrics, public key cryptosystems, access control, digital signatures, threshold cryptography, protocols, group signatures, credentials, and symmetric cryptography. -
病毒杀除不求人张晓兵病毒已经成为了危害网络和个人电脑安全的第一大杀手。随着上网用户的不断增加,每一次病毒肆虐所造所的经济损失也不断增加。为此,我们编撰了本书,以便让更多的读者轻松掌握各种计算机病毒的诊断与防治方法。本书摒弃了同类书中大量阐述理论的写作方法,从实用性出发,以丰富的实例和方法,指导用自己动手清除各类病毒。 -
数据与应用安全 XIXSushil Jajodia 著This book constitutes the refereed proceedings of the 19th Annual Working Conference on Data and Applications Security held in Storrs, CT, USA, in August 2005. The 24 revised full papers presented together with an invited lecture were thoroughly reviewed and selected from 54 submissions. The papers present theory, technique, applications, and practical experience of data and application security with topics like cryptography, privacy, security planning and administration, secure information integration, secure semantic Web technologies and applications, access control, integrity maintenance, knowledge discovery and privacy, concurrency control, fault-tolerance and recovery methods.
