信息安全
-
编码与密码术Øyvind Ytrehus 著This book constitutes the thoroughly refereed post-proceedings of the International Workshop on Coding and Cryptography, WCC 2005, held in Bergen, Norway, in March 2005.The 33 revised full papers were carefully reviewed and selected during two rounds of reviewing and improvement from 118 submissions. The papers address all aspects of coding theory, cryptography and related areas, theoretical or applied. Topics covered are: coding theory, i.e., error-correcting codes, decoding algorithms, and related combinatorial problems; cryptology, i.e., block and stream ciphers, hash functions, public key cryptography, secret sharing, authentication, and intellectual property protection; and discrete mathematics and algorithmic tools arising from these two areas, such as boolean functions, sequences, finite fields, algebraic systems and related polynomial properties. -
密码学进展Xuejia Lai 著This book constitutes the refereed proceedings of the 12th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2005, held in Shanghai, China in December 2006.The 30 revised full papers presented were carefully reviewed and selected from 314 submissions. The papers are organized in topical sections on attacks on hash functions, stream ciphers and boolean functions, biometrics and ECC computation, id-based schemes, public-key schemes, RSA and factorization, construction of hash function, protocols, block ciphers, and signatures. -
信息基础结构安全评定Javier Lopez 著This book constitutes the thoroughly refereed post-proceedings of the First International Workshop on Critical Information Infrastructures Security, CRITIS 2006, held on Samos Island, Greece in August/September 2006 in conjunction with ISC 2006, the 9th International Information Security Conference.The 22 revised full papers presented were carefully reviewed and selected from a total of 57 submissions. The papers address all security-related heterogeneous aspects of critical information infrastructures. Thus dependence on this infrastructure and importance of its security is shown, emerging as a major objective for governments, companies and the research community. -
密码法进展 INDOCRYPT2006Rana Barua 著This book constitutes the refereed proceedings of the 7th International Conference on Cryptology in India, INDOCRYPT 2006, held in Kolkata, India in December 2006.The 29 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 186 submissions. The papers are organized in topical sections on symmetric cryptography: attacks, hash functions, provable security: key agreement, provable security: public key cryptograpy, symmetric cryptography: design, modes of operation and message authentication codes, fast implementation of public key cryptography, id-based cryptography, as well as embedded systems and side channel attacks. -
计算机安全实验手册(美)内思特(Nestler.V.J.) 等著,汪青青 译本书可以与任何计算机安全教材配套使用。.本书提供了对计算机安全的基本技能与概念的实践。无论足保护家用计算机,还足公司的计算机网络,始终有四个基本的问题需要考虑。本书的结构正足按照这四个问题来编排的。..网络如何工作?网络为何易受攻击?威胁足什么?如何保护网络?如何检测网络攻击并进行响应?本书多数实验有Windows平台和Linux平台两个版本。... -
黑客攻防实战入门邓吉 等编著本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。.本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。... -
信息安全杨永川、李冬静本书从信息安全现状入手,深入研究了信息安全的理论和技术,探讨了信息安全法律,法规和标准,指出了今后信息安全产品的研发趋势。旨在构建信息安全研究的总体框架,明确信息安全研究的内容、方向和重点,预测信息安全研究的发展趋势。本书力求紧跟国内外信息安全技术前沿,全面、系统地反映信息安全的理论与实践。本书附录部分收录了信息安全相关法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 .本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生、高年级本科生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。 -
数字取证蒋平,黄淑华,杨莉莉 著本书分析了国内外数字取证的研究状况,在此基础上阐述了数字取证的概念,并对数字取证研究趋势进行了预测。对于数字取证技术的研究,主要界定了数字取证技术的范围,并介绍了当前几种流行的取证技术。对于数字取证程序的研究,主要从国内外两方面进行了分析,给出了数字取证程序的要求和研究方法。对于数字取证法律的研究,主要从实体法,程序法和证据法三种角度对国内外数字取证相关法律进行了分析,指出了法律完善途径。此外,本书还对数字取证工具作了详细的介绍,对数字取证工作规范进行了探讨。本书附录部分收录了国内外数字取证方面的法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生,高年级本科生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。 -
数字签名理论赵泽茂数字签名技术是实现网络通信身份认证的核心技术,也是实现信息机密性、完整性和不可否认性的关键技术,广泛应用于网络通信、电子商务和电子政务等领域。本书全面讲解了数字签名理论的基本知识,介绍了国内外数字签名理论与技术的若干最新理论和应用成果,其中许多成果是作者多年来教学和研究的结晶。全书分9章,第1、2章介绍了数字签名的原理、功能、数学基础知识、分类、安全性和设计方法;第3~5章分别详细介绍了基于离散对数、椭圆曲线和身份的数字签名方案及相关的成果;第6~9章分别介绍了代理签名方案、盲签名方案、群签名方案、多重签名方案及近期最新理论研究成果。本书可作为密码学、信息安全、应用数学、计算机科学、通信、信息科学及信号处理等专业的高年级本科生和研究生的教学参考书,也可作为信息安全、网络安全、密码学等领域的工程技术和研究人员的参考资料。 -
信息对抗蒋平,李冬静 编著《信息对抗》在详细介绍了信息对抗的基本概念、产生原因及表现形式的基础上,重点分析了黑客攻击技术和计算机病毒,深入研究了网络防御中的网络防护、入侵检测、攻击源追踪、应急响应、入侵容忍和灾难恢复等方面的问题。本书根据信息对抗技术发展迅速的特点,介绍了一些新概念、新方法和新技术,读者在系统地学习理论知识的同时,还能够了解到该领域的前沿动态和发展趋势,从中得到启迪和帮助。本书给出了参考文献与附录中的相关中英文名词对照表,以供读者学习时参考。本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生、本科高年级学生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。
