信息安全
-
白领就业指南董军,侯颖,杨文静 编著本书围绕网络安全技术,详细探讨了网络安全的每个技术要点,涵盖了网络基础知识、操作系统安全、计算机系统安全、数据库系统安全、计算机病毒防治、数据加密、防火墙技术、网络站点的安全、数据安全等多个方面,由浅人深、由简单到复杂、由原理到应用地揭开网络安全的神秘面纱,使读者在看完本书后,能够在解决网络安全技术问题方面有快速的提高。.本书取材新颖,内容丰富,语言流畅、图文并茂,具有系统性、先进性和实用性的特点。本书可作为高等学校计算机、信息技术专业教材,也可供计算机网络的系统管理人员、安全技术人员以及网络安全爱好者参考或自学使用。... -
入侵检测理论与技术杨义先、钮心忻《入侵检测理论与技术》从理论和技术两个方面对入侵检测相关知识进行了全面和系统的介绍。全书共分7章,分别对常见入侵与防御、入侵检测基础、大规模分布式入侵检测系统(LDIDS)框架结构、LDIDS的互动协议与接口标准、LDIDS的任务分派机制、LDIDS的数据融合和入侵管理等进行了介绍,内容包括网络安全的主要威胁、常见网络攻击、DDoS攻击与防御、智能型分布式防御、IDS 系统模型等人侵检测理论与技术方面的知识。另外,书中介绍的许多算法、协议、方案等都可直接应用于工程实践,书中提出的许多理论问题也有助于激发更多的后继研究。《入侵检测理论与技术》可作为信息安全、密码学、信息与计算科学等专业的研究生和高年级大学生的教学参考书,也可作为上述领域相关科技工作者的实用工具书或技术培训教材。 -
网络安全技术蔡立军 编著《网络安全技术》全面系统地介绍了计算机网络安全技术的主要方面,基本概念、基础理论和实施技术并存。全书分为10章,涉及安全基础(安全模型、安全体系结构、安全服务和安全机制、安全的三个层次、评估标准)、物理安全(场地环境的安全要求、电磁干扰及电磁防护、物理隔离)、网络安全(攻击检测与系统恢复技术、访问控制技术、防火墙技术、病毒防治技术)、信息安全(数据库安全技术、密码体制与加密技术、认证技术)、安全管理(网络管理结构模型、SNMFP/CMIP协议、RMON技术和基于Web的管理技术、安全管理的基本原则与工作规范)等内容。本书具有教材和技术资料的双重特征,既可以作为高等院校计算机、网络安全、信息安全和通信等专业的教材使用,也可供从事网络安全、信息安全相关专业的教学、科研、管理和工程技术人员参考。 -
模式识别钟珞、潘昊、封筠、何平本书作为普通高等院校计算机信息安全专业本科生的专用教材,从实用角度阐述了模式识别的基本原理、概念和技术方法。全书共9章,第1章介绍了模式识别的基本概念;第2章阐述了贝叶斯决策理论;第3章介绍了线性与非线性判别函数;第4章介绍了近邻法则和集群的知识;第5章介绍了数据聚类的方法;第6章介绍了特征抽取和选择策略;第7章介绍了统计学习与支持向量机方法;第8章介绍了句法分析及句法结构模式识别方法;第9章进行了模式识别典型实例分析。本书是一本注重系统性、科学性的教材,内容丰富,实用性强,可作为计算机与信息安全专业以及其他相关专业的本科教材,也可作为信息安全领域软件开发人员的技术参考书。 -
黑客攻防技术Ⅱ张兴虎、王智贤、张新霞本书详细地介绍了目前黑客最新的攻击手法,并给出了相应的防范措施和应对办法。具体内容包括DOS攻击、嗅探监听攻击、E-mail攻击、缓冲区溢出攻击等。 -
中国计算机学会信息保密专业委员会论文集中国计算机学会信息保密专业委员会本论文集是中国计算机学会信息保密专业委员从来自全国各科研开发应用单位、大专院校和管理部门的众多论文中选出61篇编辑而成。论文包含涉密信息系统的等级保护、信息系统的安全评估、信息系统的风险评估等等大量内容,具有较高学术价值。可供该领域专家、学者、科研工作者和信息保密管理工作者学习参考的好书。... -
网络安全体系结构张常有第1章 绪论1.1网络信息安全基本概念1.2网络信息面临的主要威胁1.3网络信息安全目标1.4网络信息安全的发展过程1.5网络信息安全体系结构:1.6网络信息安全的主要研究内容1.7小结思考与练习第2章 密码学基础2.1密码学基础知识2.2对称密码体制2.3公钥密码体制2.4信息认证与数字签名2.5小结思考与练习第3章 网络安全协议3.1安全协议概述3.2数据链路层安全协议3.3网络层安全协议3.4传输层安全协议3.5小结思考与练习第4章 系统平台加固4.1平台加固步骤4.2系统平台加固工具分类4.3实用平台加固工具介绍4.4windows系统的安全加固4.5Linux系统安全加固4.6小结思考与练习第5章 网络隔离与防火墙5.1网络隔离的模型5.2逻辑隔离5.3物理隔离5.4防火墙技术5.5小结思考与练习第6章 虚拟专用网(VPN)6.1VPN原理6.2VPN的分类6.3VPN解决方案的选择和实施6.4在Windows2000中配置VPN6.5小结思考与练习第7章 入侵检测系统7.1入侵检测系统概述7.2IDS的分类7.3入侵检测系统的关键技术7.4入侵检测系统的测试与评估7.5标准化工作7.6IDS产品介绍7.7小结思考与练习第8章 公钥基础设施PKI8.1PKI提供的服务8.2公钥基础设施体系结构8.3PKI的信任模型8.4.特权管理基础设施PMI简介8.5小结思考与练习第9章 应用安全9.1Web安全9.2电子邮件安全9.3电子商务安全9.4小结思考与练习第10章 安全评估10.1国际安全标准lO.2安全评估方案10.3小结思考与练习第11章系统安全审计11.1安全审计的原理11.2安全审计应用实例11.3小结思考与练习参考文献 -
信息安全数学基础李继国、余纯武、张福泰、马春光本书全面系统地介绍了数论、代数、组合数学等相关基础理论和密码学研究中用到的一些实用算法。本书内容丰富,结构清晰,语言通俗,可作为信息安全、计算机科学与技术、通信工程、数学与应用数学等专业本科生和研究生的教材,也可供从事信息安全、密码学和其他信息技术工作的科研和工程技术人员参考。本书全面系统地介绍了数论、代数、组合数学等相关基础理论和密码学研究中用到的一些实用算法。包括整除、同余、二次同余式与平方剩余、原根、群、环、有限域、格及其应用、椭圆曲线、组合数学等数学知识以及素性测试、因数分解和离散对数计算等一些实用算法,共13章。书末列出了主要参考文献。本书可作为信息安全、计算机科学与技术、通信工程、数学与应用数学等专业本科生和研究生的教材,也可供从事信息安全、密码学和其他信息技术工作的科研和工程技术人员参考。 -
PC实用之道曲鼎、王岗本书详细讲解了黑客攻防技术学习平台的搭建、计算机攻防的基础知识与必备常用命令,从计算机漏洞、计算机密码、聊天软件以及对木马攻防的常用的攻击手法进行演示揭密,并指出相应的防范措施。还对时下流行的跨站注入、SQL注入、代码攻防进行了实例讲解,让读者可以快速学习网站攻防技术。本书内容丰富,简明通俗,实用性强。全书共分为12章,详细讲解了黑客攻防技术学习平台的搭建、计算机攻防的基础知识与必备常用命令,从计算机漏洞、计算机密码、聊天软件以及对木马攻防的常用的攻击手法进行演示揭密,并指出相应的防范措施。本书还对时下流行的跨站注入、SQL注入、代码攻防进行了实例讲解,让读者可以快速学习网站攻防技术。在网络病毒横行的时代,本书特别针对病毒的基础知识与初级分析、各类病毒的攻击与防范进行了讲解,最后对数据的备份与恢复,以及病毒与系统安全防护进行了详细的实例讲解。本书通过在虚拟实验环境中进行技能训练的方式,带领读者系统、全面地完成计算机黑客与病毒等神秘内容的学习和演练。本书适合于对网络安全及黑客攻防感兴趣的读者,特别适用于普通大众读者,增强网民的安全防范意识,减少计算机与网络的安全隐患。 -
计算机系统安全与维护编程典型实例解析《电脑编程技巧与维护》杂志社 编著保证计算机系统的安全,保证电脑软硬件正常运转,已是广大电脑用户迫切需要了解和掌握的技术;维护好电脑正常高效地运转已成为用户的基本要求。多年来,《电脑编程技巧与维护》杂志社收到了许许多多优秀的作者提供的高质量的有关计算机维护、计算机安全应用编程的稿件。这些稿件用编程的方法来解决对电脑系统的安全与维护,其主题鲜明,特点突出。一个个实用技巧,针对性强;一个个活生生的编程应用实例让人感到亲切、实用。但由于《电脑编程技巧与维护》刊物本身页码的限制,在"计算机安全与维护"栏目只能录用极少一部分稿件,而约大多数这方面内容的好稿件无版面刊登录用。为了充分利用这些宝贵的资源,及时传播电脑安全与维护最新编程的好经验,好技巧,杂志社将近年来有关电脑维护与安全方面的稿件经过精心挑选、调试汇集编写了本书。本书集锦了70个编程实例,分三章。第1章硬件系统维护编程实例篇,23个实例;第2章Windows系统维护编程实例篇,28个实例;第3章网络安全与维护编程实例篇,19个实例。本书各章所选内容紧扣计算机系统安全与维护编程主题,特点鲜明;汇集了电脑编程高手们的智慧结晶,宝贵经验;选自实际应用中案例集锦,传送真经。本书所有实例源代码可以从中国水利水电出版社网站下载,网址:http://www.waterpub.com.cn/softdown/。
