信息安全
-
实用计算机技术公安司法应用实践汤艳君 主编《实用计算机技术公安司法应用实践》是针对信息化计算机应用技术在行业中的应用编写的计算机技术教材,结合公安系统的实际需要,组织各章节内容,突出了现代公安信息化建设特点。全书共分为8章,重点介绍了网络技术、多媒体数据的获取与处理、电子案卷的制作、案情分析和汇报演示文稿的制作、信息安全技术等相关内容。 《实用计算机技术公安司法应用实践》以案例与实际工作需求着手讲解,既可作为公安院校学习计算机知识的教材,也可作为公安实战部门的培训教材和公安干警的自学参考书。 -
电脑数据备份恢复急救120/电脑宝贝PC Baby指南针工作室电脑数据丢失了,怎么回事?机器故障?操作失误?……本书首先为读者分析了电脑常见的系统故障,讲述了系统崩溃后如何实施救援,包括如何进行系统救援前的准备工作,以及系统救援后的各种善后工作。修复损坏文件,纠正磁盘错误属于数据恢复的高级应用,很多人对此也束手无策,本书针对这一难题专门为读者提供了最大可能挽救数据的方案。让读者在惊喜之下,将数据完璧归赵。电脑数据的重要性是不言而喻的,很多时候由于机器故障或是操作失误等原因,许多用户都丢失过重要的数据,后悔莫及。 -
掌纹识别技术邬向前、张大鹏、王宽全身份识别是加强信息和系统等安全性的基本方法之一。传统的身份识别技术具有不方便、不安全、不可靠等诸多缺点,而生物识别技术是克服这些缺点的有效途径。作为一种新兴的生物识别技术,掌纹识别是具有精度高、速度快、价格底、容易被用户接受等优点,因而具有非常广阔的应用前景。 作为国内第一部关于掌纹识别技术的学术专著,本书较为详细地总结了近几年来作者的部分研究成果。全书共9章,主要包括如下内容:生物识别技术的基本知识,掌纹识别的研究与发展,掌纹图像的获取、数据库和预处理技术,掌纹图像各种特征(包括小波能量、模糊方向能量、掌纹线结构、Fisherpalms和相位方向特征等)的提取和匹配以及掌纹的分类等。 本书既可作为计算机科学与技术、电子工程、系统科学、信息技术等相关专业高年级本科生、研究生和研究人员的科研用书,也可作为相关课程的补充教材。同时,本书还可以作为安全系统、生物识别系统、移民管理系统、刑侦系统、图像处理和模式识别系统等研究开发人员和工程技术人员的参考资料。 -
计算机网络安全的理论与实践王杰《计算机网络安全的理论与实践》主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件和入侵检测等技术。这两条主线相互交织,形成维护网络安全的防御体系,缺一不可。《计算机网络安全的理论与实践》以此为指导思想,用较短的篇幅向读者深入浅出、系统地介绍计算机网络安全理论与实践的主要研究成果和发展动向,使读者在一个学期的学时之内既学到理论知识又学到实用的安全技术。《计算机网络安全的理论与实践》内容包括网络安全概论,标准常规加密算法,公钥密码体系,密钥的产生、输送与管理方法,公钥证书,数据认证方法,实用网络安全协议及无线网安全协议,防火墙原理,抗恶意软件,万维网安全和入侵检测系统。《计算机网络安全的理论与实践》还包括相当数量的实际操作练习。《计算机网络安全的理论与实践》可作为高等院校本科高年级学生和一年级研究生的“计算机网络安全”教材,亦可作为计算机工作者和系统管理人员的参考书和自修读物。 -
椭圆曲线密码体系研究肖攸安椭圆曲线密码体系是当前信息安全领域的研究热点之一,本书在分析和研究椭圆曲线密码学的最新研究成果的基础上,分7章总结了作者在该领域所完成的一系列的研究工作。其中,第1章从网络信息安全现状出发,分析了所面临的安全威胁.归纳了人们所提出的安全需求,给出了相应的解决方案,引出了椭圆曲线公钥密码体系。第2章主要介绍和讨论了在本书中所要用到的椭圆曲线密码体系的基本数学理论基础和相关的背景知识。第3章在介绍有限域上的离散椭圆曲线的基础上,深入讨论了椭圆曲线有限群上的椭圆曲线离散对数问题,归纳了安全椭圆曲线选取准则。第4章研究了椭圆曲线有限群阶的计算问题,深入研究了SEA数点算法。第5章根据安全通信的需要,在讨论通信协议安全性问题的基础上.研究和分析了作者所设计的可用于椭圆曲线密码体系的密钥生成、密钥协商、密钥分配、信息加密、数字签名等多种安全高效的密码方案。第6章和第7章深入研究了椭圆曲线密码体系实现中的若干关键技术,给出了典型方案的具体实现算法和实验结果。.本书适用于信息、计算机及相关专业的博士、硕士研究生和高年级本科生.也可作为信息安全领域的研究人员和专业技术人员的参考书。... -
计算机病毒防治与信息安全知识300问张洁《计算机病毒防治与信息安全知识300问》从实用的角度出发,分析整理了计算机各种常见病毒和信息安全方面的300个问题,从病毒基础知识、病毒档案、病毒防治、杀毒软件、信息安全和防御黑客技术等六个方面介绍了相关的知识,深入分析了计算机病毒的生成机理、感染途径和防治方法,以帮助读者了解计算机病毒,并在日常生活中更好地加以防范,最低限度地降低计算机病毒对用户的伤害。《计算机病毒防治与信息安全知识300问》精选的300个问题具有很强的代表性,并深入浅出、简单明了地进行了解答,适合广大计算机爱好者以及软件开发人员学习和参考。 -
反追踪黑客指南秘密客在电影或电视中,人们经常可以看到关于黑客的题材,在报章杂志上也经常看到某机构被黑客入侵的新闻。本书将介绍追击黑客、分析黑客以及防止黑客的方法,同时也将介绍计算机遭受黑客攻击、入侵后的解决方法。本书是一本分析追踪黑客攻击技术、行为的书籍,主要内容包括“反远程控制”、“反监控”“反漏洞”以及“恢复被入侵的系统”等。通过反黑客的专用工具,可使读者学会独立追查黑客攻击的日志、分析黑客的存取行为,进而养成洞穿黑客手法的能力,从而更加有效地防止黑客入侵。 -
计算机应用基础袁蒲佳 主编,胡成松,王慧娟,李庆 副主编《21世纪经济管理专业应用型精品教材:计算机应用基础(附习题与上机实验)》在内容的选取、概念的引入,文字的叙述以及例题和习题的选择方面,都力求遵循面向应用、重视实践、便于自学的原则。《21世纪经济管理专业应用型精品教材:计算机应用基础(附习题与上机实验)》共分6章。第1章Windows XP详细讲解了Windows的基本操作及系统配置。第2章中文Word 2003介绍了格式化编辑技术,包括文档的基本编辑、基本排版以及高级排版技术,表格与网片的创建和编辑。第3章Excel 2003讲述了创建和维护电子报表,如数据的录入与存放,数据的管理与图表的建立等。第4章Power Point 2003用于制作演示文稿,不仅可以制作出图文并茂的幻灯片,还可以设置丰富的动画效果,加入声音、视频等有声有色的演示文稿。第5章中文Access 2003讲述数据库、数据表、查询、报表的创建方法。第6章计算机网络基础介绍了广域网、局域网的基本配置、常用网络工具的基本使用等。 -
信息安全最佳实例(美)斯蒂芬克 著,吴世忠 等译保护网络及其每一台计算机,防止恶意攻击和事故已经越来越受到各种组织及其IT经理的关注。本书汲取了作者在信息安全领域多年的经验,设计并阐述了200多条信息安全的基本规则,用以提高计算机网络及其数据的安全性。《信息安全最佳实例》提供了一套简便的保障信息安全的基本规则。在构建网络和信息安全以实施实时网络攻击检测以及采取有效防御措施时,这些规则无疑是一剂良方。因此不论是新手、有经验的网络管理员还是IT经理都会发现这本书可以作为他们专业“工具箱”中的重要组成部分。此外,对于想全面了解有关计算机安全的公司或组织的经理,这也是一本理想的、不可或缺的读物。主要特点·提供了非常实用的、经过实战检验的指南,保护计算机网络免受各种形式的攻击。·内容覆盖了网络及客户端的攻击,包括了来自互联网的、破坏网络中计算机物理硬件的攻击。·给出了最重要的信息安全规则的快速摘要。·包含一套信息安全策略文档样本,可以帮助读者开发类似的内部文档。·提供了一份应对各种攻击的应急响应规则清单。·涵盖了应用软件安全、数据加密、网络监控、培训、网络配置管理以及保证信息安全的许多其他关键问题。 -
计算机安全基础(德)帕布鲁兹本书重点介绍了密码学、计算机与网络安全的基本概念,为读者提供了完整而全面的理论和技术支持。本书的主要内容包括:密码学基础、私钥密码系统、公钥密码系统、伪随机数、散列法、数字签名、认证、秘密共享、零知识证明系统、群体密码学、密钥建立协议、身份识别、入侵检测、电子投票和数字货币、数据库保护与安全、访问控制以及网络安全等。.全书内容广博权威,讲解由浅入深,且重要的章节都附有习题,可以帮助读者进一步掌握本章的内容。本书适用于计算机专业或相关专业本科生专业课、研究生课程教材,也可作为专业人员的参考书。 ...
