信息安全
-
可信计算平台(美)史密斯本书是国际上可信计算领域出版的第一本专著,它从理论到实践,给出了该领域的技术发展脉络、关键设计技术和应用。本书从可信计算平台需要解决的问题和相关需求出发,以作者亲自领导的一个可信计算平台实例(IBM4758安全协处理器)的研发为主线,对可信计算平台的体系结构、设计和验证等关键技术进行了系统阐述,并且介绍了作者基于流行的TCG/TCPATPM芯片进行的前沿性实验工作和当前可信计算技术发展的一些新方向。本书并不局限于单一平台和相关规范的介绍,而是着眼于整个技术体系,力图从理论到实践给读者以全面的知识。.本书可以作为计算机、通信、信息安全、密码学等专业的研究生和本科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。本书对从事可信计算平台设计、开发以及从事总体设计的人员来说也是一本难得的好书。... -
加密与解密实战入门郑羽、杨春生、于江本书以计算机软件加密与解密技术为主要内容,讲解了加解密技术入门需要掌握的知识和工具。全书共分为9章。前7章主要讲述了解密的入门技术,包括基础知识、静态反汇编、动态调试、辅助工具、不同注册保护方式的分析、安装包程序,以及不同编程语言的加解密工具及使用方法,并以通用的解密过程“查、脱壳→静态分析→动态调试”的顺序来进行章节的安排,使得读者有一个较完整的思路并可以轻松上手。最后两章则讲述加密的入门技术,包括基本的软件保护措施及实现和软件保护实践,常用到的软件保护技术,以及完整的源代码(大部分使用了Delphi进行编写)和保护方案,要求读者有一定的编程基础。本书包含了加解密技术基础中常用到的一些知识和工具,并通过实例来进行讲解说明,既适合对加解密技术感兴趣的初学者,也适合软件开发人员在软件设计过程中加以参考。 -
应用密码学胡向东、魏琴芳《应用密码学》兼具专著和教材的双重属性,是作者从事多年的应用密码学相关教学和科研工作实践的结晶。本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。全书共分十五章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、序列密码、量子密码。书中还介绍了应用密码学在电子商务支付安全、数字通信安全、工业网络控制安全和无线传感器网络感知安全这四个典型领域的应用方法和技术。语言简练,内容重点突出,逻辑性强,算法经典实用;突出的特色是将复杂的密码算法原理分析得透彻易懂,便于读者花少量的时间尽快掌握应用密码学的精髓。本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、检测技术、控制理论与控制工程、系统工程等专业高年级本科生和研究生教材,也可作为网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。 -
数据恢复高级技术汪中夏、刘伟数据恢复是指从被损坏的数据载体,如磁盘、磁带、光盘和半导体存储器等,以及被损坏或被删除的文件中获得有用的数据,对它的需求几乎是伴随着计算机的产生而产生的。本书是信息产业部电子行业技术培训专用教材,结合具体实例讲解了数据恢复基础、硬盘物理故障的判定及修复、PC-3000在数据恢复中的应用、磁盘阵列的数据恢复、UNIX系统的数据恢复、数据库修复技术、Office文档修复和数据恢复在电子取证中的应用。.本书适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员、从事计算机取证的工作人员,以及信息安全及相关专业的大专院校的师生阅读。... -
密码编码学与网络安全(美)斯托林斯本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文认证码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。第四版与第三版相比,新增了Whirlpool,CMAC,DDoS以及CCITSE等内容,并对简化的AES,PKI等内容做了扩充。此外,对于基本内容的讲述方法也有许多变化和更新,并新加了100多道习题。 本书可作为信息类专业高年级本科生与低年级研究生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。William Stallings为读者提供了一本关于密码编码学与网络安全的最优秀书籍。更新的第四版反映了该领域的最新发展趋势与进展,详尽讲述了密码编码学与网络安全的原理、技术与实践。首先,本书系统地解释了加密的概念与标准、密码、对称与公钥加密、数字签名等内容;接着探讨了网络安全的实践,为鉴别、电子邮件安全、IP安全以及Web安全引入了最新的应用;最后,本书回顾了系统安全的挑战,涉及到了主要的攻击与当今的最佳防范措施。像往常一样,本书提供了非常卓越的支持,包括大量的补充材料以及联机资源。对学生、教师以及工程技术人员而言,本书仍是该领域的最佳资源。主要特色:*扩充内容——简化的AES:清晰、简单地介绍了高级加密标准*新增内容——Whirlpool:详细介绍了基于对称分组密码的这种新安全散列算法*新增内容——CMAC:为报文鉴别详细介绍了基于密码的报文认证码*扩充内容——PKI:拓展了公钥底层结构的范围*新增内容——DDoS:理解分布式拒绝服务攻击,即当今对网络和互联网最具威胁的攻击*新增内容——CCITSE:信息技术安全评估的通用准则,它是当今表达安全需求并评估产品与实现的国际框架*扩充内容——包含了100多道新习题*第一手的实践经验——为读者的研究项目、编程项目和阅读/报告提供强有力的支持*互联网资源——详细资源和信息可通过作者的网站http://www.williamstallings.com/获得 -
黑客攻防秘技大曝光武新华,翟长霖 等编著随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等越来越多地威胁着网络的安全。本书紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的“攻与防”,告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。作者采用最为通俗易懂的图文解说,既使您是电脑新手,也能通读全书;任务驱动式的黑客软件讲解,揭秘出每一种黑客攻击的手法;对最新黑客技术的盘点,让您能够实现“先下手为强”;使用攻防互渗的防御方法,可以全面确保您的网络安全。本书是为了使广大读者了解黑客的攻击手法并知道如何进行相应的防范而编写的,实用性强。全书共分为11章,通过存虚拟实验环境中进行技能训练的方式,详细讲解黑客实验环境的打造,剖析漏洞和木马的危害,并对攻击即时通信软件(QQ/MSN)/电子邮箱的手法进行揭秘和演示,及指出相应的防范措施。本书对时下流行的针对论坛/文章系统/博客系统的攻击、跨站攻击、注入攻击实例进行讲解,还通过黑客攻击与防范、电脑软件加密解密、远程溢出攻击实例讲解了电脑/服务器的安全防护。本书内容丰富,深入浅出,图文并茂,可供对网络安全及对黑客攻防感兴趣的读者使用,同时可作为一本速查手册,供网络安全从业人员及网络管理员使用。 -
信息安全数学基础谢敏《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在本书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,本书编入了习题解答,可供读者在教学或自学中参考使用。本书结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。 -
信息安全基础徐茂智《信息安全基础》介绍信息安全事先防护理论和技术的基础知识,不追求大而全,而把目标确定为使学生学到结构化的知识和对信息安全有一个系统的了解。《信息安全基础》由基本概念、基本算法、基础密码协议、安全模型、应用技术和基础设施共六章组成。前四章为《普通高等学校信息与计算科学专业系列丛书:信息安全基础》的重点,内容包括基本概念、基本算法与模型的详细讨论。第五章对繁杂的实用技术进行了介绍,主要包括Web安全、数据库安全、电子交易安全三个重要的应用技术的介绍,而对操作系统安全、数据库安全、病毒防护、防火墙、VPN及入侵检测等系统安全方面的知识仅做了概念性的介绍。第六章围绕密钥安全和授权体系对PKI、SKI、PMI的基本知识进行讲述。《信息安全基础》适用于数学、计算机、通信、电子和信息专业的本科高年级学生和研究生一学期课程使用。 -
缓冲区溢出攻击(美)福斯特 等著,蔡勉 译对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。在读过Aleph1的关于缓冲区溢出的重要论文“Buffer overflows for fun and profit”后,大多数人想到的主要是由此带来的好处。因为精通编写缓冲区溢出程序的人在该行业任何一家大公司中做咨询师的年薪都可以达到9~12万美元。但另一方面,许多人对获得这种技能有一个很大的误区,认为学会这种技能,就可以一劳永逸了。确实,在IT领域许多诀窍是可以学会的,一旦了解了这些诀窍,也就拥有这些诀窍了。但是编写缓冲区溢出程序却并不如此,从书本中或者速成班中可以学会基础知识,但是编程的环境总是在变化。一方面,黑客在不停地寻找新的方法来更好的利用漏洞,寻找发现新的漏洞方法;另一方面,微软公司每天都在给它的代码增加保护,如果3个月不写缓冲区溢出代码,原有的技巧也就过时了。编写缓冲区溢出中最难的就是要地根据不断变化的环境给出新对策。用于编写溢出程序的工具也在不断变化着,以前编写溢出程序只需要一份Softice或GDB的拷贝,就可以由某个人单独完成。但是今天,即使是一个简单的缓冲区溢出,Immunity公司也会有相当大的投入。例如,需要有专门的调试器来查询、脚本化正在运行的程序;专门的编译器来创建和调整克服弱点所需求的shellcode;购买或产生用于专门解决各种不同问题的反向工程工具;用Python语言编写的完整的mySQL和SSL库。一个相对复杂的漏洞利用需要整个工作小组协调完成。每种复杂的漏洞利用都会有相应的文章介绍,这些漏洞利用来自于整个团队在不同漏洞利用过程中所得到的经验。最好的缓冲区溢出程序决不会是蠕虫。攻击者定制的漏洞利用会使被攻击者身陷其中。如果一个顶级黑客要攻击某个人,则会完全掌握目标主机的工作环境,目的只有一个,产生一个只使用一次的缓冲区溢出。编写缓冲区溢出程序有几个阶段。本书作者James Foster介绍了一些基础的知识和技巧,对初学者进行基础的训练,确定专攻的方向,然后就可以独自编写缓冲区溢出程序。虽然本书不能使读者站到技术的最前沿,但是能够确信自己掌握了基础知识,能够做出正确的决定。也许读者可能投身于此项工作,致力于编写代码、提高技能。对于选择这一行的读者,请记住下面的座右铭:● 永远不要害怕。微软的销售人员在不停地告诫人们发现微软的新软件的缓冲区溢出漏洞和编写相应的漏洞利用程序是件非常困难的事情。激励自己继续做下去的对策就是想像一旦漏洞利用成功,自己将会如何处理这个漏洞。编写漏洞利用程序需要掌握很多单调枯燥的技术,例如,HP-UX所用的少见的扇形内存访问方式;Irix带有的笨拙的高速缓冲存储器。虽然编写缓冲区溢出程序需要数千条的汇编语句,学起来并不是一件容易的事情,但只要自己觉得能做到,那就一定能做到。● 不要太把自己当回事。无论自己多么优秀,在遥远的地方可能还有一些十五岁的年轻人每天花20小时来争取做得更好。不要把编写缓冲区溢出程序当成一场竞争,否则你不久就会崩溃。● 找一些伙伴。编写缓冲区溢出程序不是独自能不断进步的一个技能,需要别人的帮助,找出自己在哪方面还比较薄弱。● 不管目标是什么,要把这本书当作工作表,而不是一本小说。要一边读一边在电脑上操作。一本缓冲区溢出的书不能造就出一个高明的黑客。在逐章学习的过程中,会发现在漏洞利用不起作用时,自己会去不断地尝试,会废寝忘食,会不惜花金钱来更准确地掌握所学到的知识。● 我的观点是:漏洞利用是事实的复杂陈述,如果你赞同这个观点,将使编写缓冲区溢出程序变得更加美妙。希望有一天能像欣赏艺术品一样欣赏你的代码。—Dave AitelImmunity公司创始人兼CEO -
中国信息安全年鉴.2006年中国信息协会信息安全专业委员会 编《中国信息安全年鉴》(以下简称《年鉴》)是由中国信息协会信息安全专业委员会编辑的年刊。《年鉴》通过收录我国信息安全领域各个层面的资料、信息,客观记述我国信息安全领域的主要动向和发展概况,供从事与信息安全相关的管理、科研、生产、教育、系统建设的部门的人员参考。本卷《年鉴》所收录的信息时限是从2005年4月至200年3月。《年鉴》自1998年首版以来,得到了国家各信息安全主管单位、各行业相关部门、企事业单位以及信息安全业内专家学者和各界朋友的热情支持和帮助。国务院信息化工作办公室网络与信息安全组对本《年鉴》的编辑工作做了指导,对文献收集、信息采集工作给予了大力支持。
