信息安全
-
计算机网络与信息安全陈建伟、张辉网络与信息安全是当今通信与计算机领域的热门课题。本书以广阔的视角,全面系统、简明扼要地介绍了网络与信息安全技术的相关知识,涉及网络安全技术基础、网络安全体系结构、密码技术基础、信息隐藏技术、操作系统和数据库管理、计算机病毒、黑客防范、安全协议和防火墙等多个领域的发展情况,以全新、全面、深刻的理念分析了网络应用领域中存在的安全问题及一些改进的方法。本书概念清晰、阐述严谨、选材广泛而精练,力求具有较强的可读性。书中各章内容既相互关联又相对独立,便于读者有选择地阅读。此外,各章都提出了需要掌握的主要内容,并附有思考题,有利于读者区分重点和加深理解。本书可以作为高等院校信息对抗、通信、电子或计算机等相关专业的教科书,也可以作为计算机网络安全研究人员以及技术人员了解、学习网络安全技术的参考书。 -
计算机网络安全管理葛秀慧等编著本书完整地介绍了有关计算机网络安全的知识,内容丰富,讲解深入浅出。全书分为9章,第1章讲述了网络安全的基础知识;第2章详细讲述了加密技术的知识;第3、4、5章分别对当前流行的操作系统Windows NT、Windows 2000 Server和Linux网络操作系统的安全管理进行了详细的分析和阐述;第6章对电子邮件服务的安全以及客户端与邮件服务器的安全配置进行了详尽的分析;第7章对病毒的基本知识和病毒的查杀做了专门的讲解;第8章对防火墙进入了分析,并给出了配置实例;第9章对电子商务网站的安全SSL协议及其站点的配置做了详细的分析。通过本书的学习,读者可以对网络安全有一个全面而系统的认识,同时可以学会使用网络安全性工具。 本书适用于网络管理员和信息安全管理人员,既可以作为高等院校信息安全相关专业教学参考书,也可供从事相关专业的教学人员、科研和工程技术人员参考。 -
信息安全技术俞承杭本书从分析信息安全问题的起因着手,介绍了信息安全的体系结构、理论基础和技术体系,并针对信息安全的不同环节给出了不同的技术实现方法,主要内容包括物理安全技术、数据备份与容灾、加密与认证技术、防火墙技术、入侵栓测与防御技术、漏洞扫描技术、隔离技术、虚拟专用网络技术、系统访问控制与审计技术、计算机病毒防范技术、基于内容的应用安全技术,结合管理问题提出了信息安全管理的实施步骤,从系统工程的角度分析了信息安全工程的重要性,并给出实例加以说明。本书涵盖了信息安全的技术与管理两面三刀大体系,许多章节都是笔者多年工程经验的总结。.本书可作为计算机、通信、电子信息工程、电子商务等应用型本科专业的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。... -
计算机网络安全技术潘瑜主编本书由浅入深、循序渐进地介绍了计算机网络安全基础知识、计算机网络安全协议基础知识、计算机网络安全编程基础知识、计算机网络操作系统安全基础知识、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础知识、防火墙与入侵检测技术、网络安全方案设计等内容。本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。每章都附有典型例题和习题,有利于教师的教学和学生的学习。 本书的内容涵盖了计算机网络安全技术的各个领域,因此既可作为应用型本科院校计算机专业、通信专业、信息专业的教材,也可以供从事计算机网络安全及相关工作的工程技术人员学习参考。 -
计算机通信信息安全技术王景中, 徐小青编著本教材是作者在多次讲授计算机安全课程的基础上,参考国内外相关文献编写而成的。全书共分10章,分别介绍了计算机通信信息安全基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。本教材适合于高等院校计算机科学与技术、电子信息工程、通信工程以及相关专业信息安全课程的教学,也可以作为有关工程技术人员的参考书。 第1章绪论1.1信息安全1.1.1信息概念的发展1.1.2信息的定义1.1.3信息的性质1.1.4信息的功能1.1.5信息技术1.1.6信息系统1.1.7计算机安全1.1.8通信网络安全1.1.9信息安全1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容1.2.1信息安全技术1.2.2计算机安全技术1.2.3计算机通信信息安全1.3安全威胁1.3.1安全威胁概述1.3.2攻击类型1.4安全措施1.4.1基本安全措施1.4.2安全技术1.5安全服务1.5.1认证1.5.2访问控制1.5.3机密性1.5.4完整性1.5.5不可否认性1.6安全审计与入侵检测1.6.1安全审计1.6.2入侵检测1.7安全标准化1.8计算机系统安全等级1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.9发展现状1.9.1理论研究1.9.2实际应用1.9.3开放趋势1.9.4国内情况1.10小结习题第2章计算机病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本质2.1.3病毒的特点2.1.4病毒的种类2.1.5病毒的基本结构2.1.6计算机病毒与存储结构2.1.7计算机病毒与中断2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引导型病毒2.2.1引导型病毒特点2.2.2引导型病毒传播方式2.2.3引导型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特点2.3.2文件型病毒传播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特点2.5.2宏病毒传播方式2.5.3宏病毒的清除方法2.6网络病毒与防护2.6.1网络病毒的特点2.6.2网络防毒措施2.6.3常见网络病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美丽莎宏病毒2.7.4CIH病毒2.8小结习题第3章密码技术3.1基本概念3.1.1加密与解密3.1.2加密算法3.1.3密码体制分类3.1.4密码体制与安全服务3.1.5密钥3.1.6计算机通信安全与保密3.2对称加密技术3.2.1对称密钥体制3.2.2典型的对称加密算法3.2.3数据加密标准DES分析3.3非对称加密技术3.3.1非对称密钥体制3.3.2典型的非对称加密算法3.3.3RSA加密算法3.4数字签名3.4.1数字签名原理3.4.2DSS数字签名3.4.3其他的数字签名方法3.5密钥管理3.5.1产生密钥3.5.2传输密钥3.5.3验证密钥3.5.4使用密钥3.5.5更新密钥3.5.6存储密钥3.5.7备份密钥3.5.8泄露密钥3.5.9密钥有效期3.5.10销毁密钥3.5.11公开密钥的密钥管理3.5.12分布式密钥管理3.6密码技术应用实例3.6.1通用电子支付系统3.6.2智能IC卡网络数据安全保密系统3.7小结习题第4章计算机系统安全4.1计算机系统漏洞4.2操作系统安全4.2.1Windows的安全性4.2.2Unix系统安全4.3数据库系统安全4.3.1数据库安全问题4.3.2数据库访问控制4.3.3数据库加密4.3.4数据库备份与恢复4.3.5数据库安全实例4.4用户程序安全4.4.1用户程序的安全问题4.4.2安全程序的开发4.4.3开发工具的安全特性4.5小结习题第5章信息安全服务5.1基本概念5.1.1安全区域5.1.2安全粒度5.1.3安全策略5.1.4安全机制5.1.5可信第三方5.1.6安全业务5.2认证5.2.1认证对抗的安全威胁5.2.2认证的基本原理5.2.3认证过程5.2.4认证类型5.2.5认证信息5.2.6认证证书5.2.7双向认证5.2.8认证机制5.3访问控制5.3.1访问控制对抗的安全威胁5.3.2访问控制的基本原理5.3.3访问控制过程5.3.4访问控制类型5.3.5访问控制信息5.3.6访问控制机制5.4机密性5.4.1机密性对抗的安全威胁5.4.2机密性的基本原理5.4.3机密性类型5.4.4机密性信息5.4.5机密性机制5.5完整性5.5.1完整性对抗的安全威胁5.5.2完整性的基本原理5.5.3完整性类型5.5.4完整性信息5.5.5完整性机制5.6不可否认性5.6.1不可否认性对抗的安全威胁5.6.2不可否认性的基本原理5.6.3不可否认性过程5.6.4不可否认性类型5.6.5不可否认性信息5.6.6不可否认性机制5.7小结习题第6章防火墙技术6.1基本概念6.1.1防火墙基本知识6.1.2防火墙的作用6.1.3防火墙的类型及体系结构6.1.4防火墙的形式6.1.5防火墙的局限性6.2包过滤技术6.2.1包过滤原理6.2.2包过滤的基本原则6.2.3包过滤技术的特点6.2.4数据包结构6.2.5地址过滤6.2.6服务过滤6.2.7内容过滤6.2.8包过滤实现6.3代理服务6.3.1代理的概念6.3.2代理服务的特点6.3.3代理服务的工作过程6.3.4代理服务器结构6.3.5因特网中的代理服务6.3.6代理实例6.4防火墙产品举例6.4.1选择防火墙产品的原则6.4.2包过滤型防火墙Firewall16.4.3代理型防火墙WinGate6.4.4Linux防火墙 IP Masquerade6.5小结习题第7章安全管理与审计7.1基本概念7.1.1安全管理目标7.1.2安全管理原则7.1.3安全管理措施7.1.4人员管理7.1.5技术管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全审计7.3.1安全审计的目的7.3.2系统记账与日志7.3.3安全审计的功能7.3.4安全检查7.3.5安全分析7.3.6追踪7.4入侵检测7.4.1入侵检测目的7.4.2入侵检测技术7.4.3入侵检测系统7.5小结习题第8章信息安全标准8.1概述8.2安全体系结构8.2.1OSI安全体系结构简介8.2.2OSI分层安全服务8.2.3OSI安全框架8.3IPSec安全协议8.3.1IP协议的安全缺欠8.3.2IPSec 结构8.3.3认证报头8.3.4封装安全负载8.3.5SA束8.3.6密钥管理8.4TLS安全协议8.4.1TLS概述8.4.2TLS协议结构8.4.3TLS的记录协议8.4.4TLS握手协议8.4.5TLS安全性分析8.5小结习题第9章安全工具9.1清除病毒工具9.1.1KV3000杀病毒软件9.1.2瑞星杀毒软件9.2扫描工具9.2.1网络映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵检测工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小结习题第10章信息安全基础设施10.1基本概念10.1.1PKI的组成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公开密钥证书结构10.2.2证书管理模式10.2.3X.509证书管理协议10.2.4证书请求的DH认证操作10.2.5可信的Web证书管理模式10.2.6认证协议10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小结习题附录A小球病毒程序片段附录B黑色星期五病毒程序片段附录CDES加密算法参考文献 -
信息检索概论祁延莉, 赵丹群主编本书是为高等院校信息管理本科的信息检索课程编写的教材。全书共分12章,内容包括:信息检索概述、信息源、信息检索系统、文本信息检索技术与方法、多媒体信息检索技术与方法、信息检索系统的用户界面、信息检索的策略与步骤、常用信息检索系统及其使用、网络信息的组织与检索、常用搜索引擎简介、信息检索评价研究。 本书内容丰富、新颖,注重将计算机检索技术知识与用户检索技能知识相结合,既可作为高等院校信息管理本科学生的教材和教学参考书,也可以作为从事信息检索和信息服务专业人员的学习参考书。 -
网络与信息安全系列课程实践教程侯整风 等主编计算机网络是信息社会的基础。计算机和网络的迅速普及,给国民经济发展和社会进步带来了前所未有的机遇。培养一大批熟谙网络与信息安全原理与技术、具有综合应用和设计创新能力的网络技术人才和信息安全人才,是社会发展的迫切需要,也是高校相关专业的重要职责。本书的目标是比较系统地提供网络原理、组网技术、网络应用、网络管理、网络安全、信息隐藏、密码算法及病毒防治等方面的实验教材,适应基础与验证性、综合与设计性两种不同层次的实验要求,教师可以根据讲授的课程、实验条件、实验时数以及学生的基础,从中选择合适的实验项目。本书适合作为信息安全、计算机应用技术及其相关专业本科高年级的实践教材,也适合企事业单位的网络管理人员、安全维护人员、系统管理人员和相关技术人员参考、阅读。 -
防黑缉毒擒木马之绝命追杀程秉辉、John Hawke本书对Windows下的各种可能出现的漏洞进行彻底的整理,加入了大量新的黑客技巧与攻防,提供更新、更方便的各种防黑防毒的操作。本书畅销两岸三地数年,现技术全面更新出版。.主要内容包括:利用仿真IP或隐藏IP来防止黑客入侵,设置个人防火墙,检查与判断是否正有黑客连接到我的计算机,Windows入侵的完全阻挡防护,找出并干掉隐藏在计算机中的木马程序,电子邮件、Java、ActiveX、批处理文件的完全防护,IE被强迫更改、快速查找与修改系统与各类软件的漏洞,从各种安全日志中判断是否有黑客或病毒入侵,防止安全日志被黑客删除或修改,追踪黑客IP的讨论与研究,蠕虫病毒、拒绝服务攻击、分布式攻击讨论与研究。另外,对最新的无线网络防护手段进行了详细讲解并给出具体操作。..本书可作为所有计算机用户的安全手册,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。本书光盘中包含各种必备网络安全工具。... -
电脑安全与防黑完全解决方案孙锋在办公室中,也许你刚刚离开计算机,别人随后就开始“偷窥”你的计算机;上网时,也许你正兴致勃勃地浏览内容,病毒已神不知鬼不觉地潜入你的计算机;工作时,也许你正完成一项重要的任务,系统却突然瘫痪……这种种突如其来的问题无时无刻都在提醒我们:计算机的安全问题,不容忽视! 本书主要介绍了计算机数据和文件损坏后的修复以及计算机安全防护的方法和技巧,书中的内容几乎都是平时读者在实际使用过程中可能遇到的。内容新颖,所涉及的系统及软件均为目前比较新的且常用的。结构合理、条理清楚,语言简洁明了,内容循序渐进、由简到难、层次清晰,使读者可以轻松上手。本书既可以作为计算机安全与防黑方面的通用教材,也可作为快速查访的手册。本书以计算机安全与防黑技术为主题,从系统设置到网络安全,从数据备份到数据恢复,介绍了计算机安全与防黑方面的应用技巧。全书共分为10章,第l章介绍了windows 2000XP安全方面的内容;第2章介绍了系统漏洞方面的问题;第3章介绍IE了安全终极解疑;第4章为黑客入侵后的问题解决;第5章介绍了常用软件安全;第6章介绍了病毒木马问与答;第7章介绍了聊天工具的安全设置;第8章介绍了电子邮件防守;第9章介绍了由IP地址查找及锁定目标;第lO章介绍了数据备份与恢复。本书实践性强,实例涉及硬件、软件等各方面的内容。本书既可以作为故障排除的通用教材,也可作为快速查访的手册;既可供计算机爱好者和专业维护人员作为参考手册,也可供职业技术学校相关专业师生和广大电子技术爱好者学习参考。 -
电子政务系统安全戴凤弟本书是教育部推荐教材,是职业学校电子政务应用专业的教材.本书内容包括:电子政务系统安全概述、数据加密技术、信息安全基础设施与认证技术、电子政务系统的物理信息安全、电子政务系统的网络安全、电子政务系统的应用安全、电子政务系统安全与行政管理、电子政务系统安全与技术管理。本教材是职业学校电子商务及相关专业的通用教材,也适用于职业学校财经类各专业,还可作为党政干部培训的教材,是公民和企业管理人员学习电子政务的实用参考书。
