信息安全
-
网络安全实施方法(美)[托马斯·A.沃德洛]Thomas A.Wadlow著;潇湘工作室译本书揭示了有效地保护网络安全的方法、技术和最佳应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。本书适合负责计算机/网络安全的管理人员和技术人员阅读。 -
网络入侵检测分析员手册[S.诺斯科特]Stephen Northcutt著;余青霓等译本书从一个非常有名的攻击:Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面:Mitnick攻击。过滤器和攻击特征介绍。安全体系结构问题。安全工具之间的互操作性和关联性。基于网络的入侵检测解决方案。对攻击的检测。拒绝服务攻击。情报收集技术。黑客技术介绍。协同攻击技术。其他安全工具。风险管理和入侵检测。对入侵事件的自动和人工响应。入侵检测商业应用事例。将来的发展方向。书中有一些新颖的理论性内容,引述了1998-1999年中的一些论文和研究工作,但绝大部分内容是实用的。书中包含了丰富的攻击实例,描述了多种典型攻击的攻击特征,所有这些都是作者多年从事入侵检测工作的宝贵经验和结晶。这本书适合作为入侵检测分析员的培训和参考手册,对计算机安全有兴趣的计算机爱好者从本书中也能得到不少帮助和启发。 -
防火墙技术指南(美)Marcus Goncalves著;宋书民等译本书向网络管理员提供了他们在选择、创建和管理防火墙过程中所需了解的技术细节。书中讨论了主要的防火墙技术、品牌和它们的优缺点,以及如何选择防火墙产品。本书特别讨论了最新的威胁与对策,从而帮助读者及时弥补安全漏洞。本书包含以下内容:VPN、高级加密技术、新的基于Web的防火墙、工具箱与案例学习、市场上防火墙产品。本书内容丰富、技术全面,适用于网络和安全管理人员及关注网络安全的人士。 -
信息安全和密码学Dongho Won 著Book De*ionThis book constitutes the thoroughly refereed post-proceedings of the Third International Conference on Information Security and Cryptology, ICISC 2000, held in Seoul, Korea, in December 2000.The 20 revised full papers presented were carefully reviewed and selected from a total of 56 submissions. Among the topics addressed are cryptanalysis, elliptic curve cryptography, cryptographic protocols, block ciphers, hash functions, multi-party protocols, digital signatures, E-commerce, anonymous auction systems, finite field polynomials, anonymous fingerprinting, network security, and security evaluation systems. -
全国人民代表大会常务委员会关于维护互联网安全的决定中国民主法制出版社本书向读者介绍了全国人民代表大会常务委员会关于维护互联网安全的决定。书中也介绍了关于《维护网络安全和信息安全的决定》的说明和全国人大法律委员会关于《全国人大常委会关于维护网络安全和信息安全的决定》审议结果的报告。书后附有中华人民共和国电信条例。本书可供法律工作者参考学习。 -
公开密钥基础设施()Carlisle Adams,()Steve Lloyd著;冯登国等译本书系统而全面地介绍了公开密钥基础设施(PKI)的概念、标准和实施,内容主要包括以下四个方面:(1) PKI的核心服务和PKI支撑的服务,包括认证、完整性、机密性、数字时戳、公证、非否认和特权管理。(2) 一个简单PKI的作用的详细信息。(3) 影响PKI技术的标准化活动和互操作性设计。(4) 企业PKI的实施考虑,从产品选择和实施困难到PKI的益处和通用商业模型。本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。本书对从事PKI设计和开发的人员以及从事总体设计的人员来说是一本难得的好书。 -
防火墙杨辉,吴昊编著本书以网络安全解决方案中重要的防护屏障——防火墙为对象,详细阐述了与网络安全相关的各种技术和服务。本书的第一部分侧重于防火墙理论和技术的讲解,包括防火墙体系结构、堡垒主机、数据包过滤、代理系统、防火墙配置方法等内容。第二部分侧重于防火墙产品功能、特色和性能的介绍,并给出了市场上常见的二十多种防火墙产品的技术信息。本书适于从事与网络安全技术相关的工程技术人员和科研人员使用。也可作为计算机软硬件开发、应用和管理人员及大专院校的师生的参考书。 -
纠错密码理论王新梅等著本书是关于密码和纠错码基本理论的一本专著。书中介绍了纠错码中的NPC问题,论述了基于纠错码的公钥密码体制、身份认证方案和私钥密码体制,详细地讨论了这些方案的安全性,讨论了纠错码数字签名技术,论述了有关签名方案的安全性,对纠错码和认证码的关系进行了详细的论述,给出了由纠错码构造认证码和由认证码构造纠错码的方法,论述了密钥分散管理和纠错码的关系,介绍了置换密码理论。本书可供从事通信理论、信息论、编码学、密码学和数学科研与教学的有关人员学习参考。 -
网络道德李士群主编本书是为在高校深入开展网络道德教育而编写的。书中详细介绍了网络发展的基本情况、网络对大学生生活的影响、网络法规常识以及在网上应该遵循什么样的道德规范等等,这对于广大大学生自觉遵守网络道德规范,共同营造健康、文明、有序、友善的网络环境必将有所裨益。 -
黑客曝光美Joel Scambray等著本书讲述了计算机和网络入侵手段与座对措施。
