信息安全
-
数据恢复实用技术王春海 等编著数据恢复并不是“专业”人员的“专利”,只要用户有一定的计算机知识,通过本书的学习,就可以掌握数据恢复这门“技术”。本书主要内容包括:数据恢复概述、硬盘数据知识、数据恢复软件知识、文件系统原理、分区恢复、数据恢复技术、文档修复技术、密码遗失处理技术等内容。 本书是作者工作经验和技术理论的总结,适合rr系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门、计算机取证人员及存储技术相关人员、学生,以及任何对相关技术或工作感兴趣的读者作为学习材料、参考资料或培训教材使用。 -
计算机控制系统刘士荣、等《计算机控制系统》覆盖了工业控制计算机、输入输出接口与过程通道、计算机控制系统的理论基础、计算机控制算法、计算机控制软件技术与工控组态软件、分布式计算机控制系统与网络通信、计算机控制系统设计与实现等内容。本书还将MATLAB和Simulink用于计算机控制系统的分析和控制器设计,以引导读者能按理论分析、仿真研究、工程设计与实现等循序渐进地来进行计算机控制系统的分析、设计和实现。本书是作者在总结近年的教学和科研成果的基础上,结合计算机控制技术的发展和课程教学内容的改革要求编写而成。本书可供自动化类、电子信息类、机械电子类等专业学生作为教材使用,也可供工程技术人员阅读参考。 -
电脑硬道理电脑报在很多人眼里,“黑客”是一群高深莫测的神秘人物,然而,随着网络的普及和病毒木马的泛滥,更多的人意识到“黑客”其实离我们很近,他就在我们的身边。“黑客”不只是代表破坏、攻击,如今,更多的是代表着网络安全,学习黑客知识,捍卫你的电脑安全,做网络安全卫士,你也行!电脑硬道理之《黑客攻防))共包括以下四大部分:基础入门篇:为读者讲解了黑客入门的基础知识,包括黑客应具备的基本技能、黑客必知必会的术语、黑客攻击前的扫描技能以及信息筛选方法;上手实战篇:这一部分为大家安排了初级黑客攻防实例演练,包括QQ攻击与防范方法、局域网内的安全攻防、常见的密码攻防实例、各类账户欺骗实例剖柝进阶操练篇这部分主要讲解更深一层的黑客应用与技巧,包括病毒查杀方法、木马攻防实例、远程控制演练、网吧与网络游戏安全防范、系统与网站漏洞攻防;安全防范篇:了解黑客攻防的实例操作后,这一部分将为大家介绍黑客防范技巧,包括U盘安全防护、P2P安全防范、使用网络代理隐藏IP、如何进行黑客追踪等内容,让读者知己知彼,做一名安全高手。 -
黑客攻防大师电脑报黑客的出现可以说是当今信息社会中有目共睹、不容忽视的一个独特现象。一些黑客的网络袭击行为无意或者有意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,本书以客观实例为基础,并结合作者长期实验的心得体会,从多个角度来分析了黑客“攻”与“防”的全过程。全书共分3篇13章;其中第1章到第3章为黑客入门基础篇,包括了IP、端口、扫描等网络基础知识。第4章到第11章为黑客攻防实战篇,包括远程控制、木马植入、嗅探监听、QQ盗号等内容,帮助读者真正了解黑客入侵的手法,这样才能做到切实有效的防范。第12、13章为密码策略应用篇,介绍了黑客破解密码的方法,并指出了信息安全保护的要点。 本书绝不是为那些不良动机的人提供支持,而是最大限度地唤醒人们的网络安全意识,正视信息安全存在的危机,适合于网络技术爱好者、网络系统管理员以及信息安全人士阅读。 -
信息与网络安全研究新进展中国计算机安全专业委员会《信息与网络安全研究新进展:全国计算机安全学术交流会论文集(第23卷)》编者从征集到的各位同仁一年来辛勤工作的结晶——学术论文中,细心遴选了88篇论文汇编成《信息与网络安全研究新进展:全国计算机安全学术交流会论文集(第23卷)》呈献给大家。《信息与网络安全研究新进展:全国计算机安全学术交流会论文集(第23卷)》涉及物理安全、网络安全(系统安全、计算机安全)、数据安全(保密)、内容安全等各领域的内容。在举世瞩目的北京两奥会闭幕之后的一个月,由中国计算机学会计算机安全委员会主办和中国电子学会计算机工程与应用学会计算机安全保密学组协办的第23届全国计算机安全学术交流会于10月12日至14日在上海松江举行。 -
安全漏洞追踪(美)盖弗、詹弗瑞斯、兰德这是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。《安全漏洞追踪》共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,《安全漏洞追踪》还提供了一个适于初学者的测试用例列表。图书目录 -
黑客攻防实战案例解析陈小兵、张艺宝《黑客攻防实战案例解析》从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。《黑客攻防实战案例解析》共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。《黑客攻防实战案例解析》的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且《黑客攻防实战案例解析》还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。《黑客攻防实战案例解析》适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。 -
信息安全学周学广 等编著本书从信息安全的基本概念、信息安全的支撑技术以及信息安全应用技术三个方面向读者全面介绍信息安全领域的相关知识。本书题材新颖,讲解力求深入浅出。每章均提供了丰富的习题,便于学生巩固基本知识,并为教师开展教学提供方便。.本书是长期从事信息安全研究和教学的作者群的智慧结晶,可作为信息安全、计算机、通信工程专业及相关专业本科生和研究生教材,也可作为信息安全工程师、网络安全管理员和信息技术类用户的培训教材和参考书。..信息技术的飞速发展使人们的生产方式、生活方式和思想观念发生了巨大变化,信息安全问题也日益成为我们关注的焦点。本书源于作者在信息安全领域的多年研发经验与教学总结,涵盖信息安全的方方面面。本书第1版入选“教育部推荐研究生教材”,第2版不仅对原有内容进行更新,更增加了许多新的内容,使本书覆盖范围更加广泛。本书特点:本书从信息安全基本概念、信息安全体系和信息安全应用三个方面全方位论述信息安全的相关知识,读者既能掌握基本的理论知识,又能了解相关的实用技术。“本书各章均包含大量习题,有助于读者掌握各章重要的知识点。本书已入选普通高等教育“十一五”国家级规划教材,并获得国家自然科学基金项目(60673071)、国家863项目计划(2006AA012442)及军队“2110工程”(军事通信工程)等项目的支持。本书为教师配有教学课件和习题答案,有需要的教师可登录华章网站www.hzbook.com下载。 -
密钥共享体制和安全多方计算刘木兰本书共分5章。第1章讲述密钥共享体制的基本概念和数学模型。第2章系统讲述线性密钥共享体制和线性多密钥共享体制。第3章讲述密钥共享体制的几个应用。第4章讲述密钥共享体制的信息率。第5章从密钥共享体制应用的角度讲述安全多方计算理论,特别给出了几个典型的安全多方计算协议安全性的详细证明。本书可作为密码学和信息安全、网络安全、电子商务、计算机科学和信息科学等专业研究生和大学本科高年级学生的教学参考书,也可作为有关科研人员、工程技术人员的参考书。 -
计算机加密解密200例徐谡、黄定光、赵乘源、等本书涵盖了计算机加密解密技术在日常生活中的各个领域,以200个计算机加密解密的精彩的案例,翔实的操作步骤,。展现加密解密技术在实践中的应用。全书内容共分为9章,从Windows操作系统下常用的加密解密技巧讲起,采用案例的方式,详细讲解了Windows系统密码设置与破解、加密文件系统EFS的应用、常见的应用文件加密与解密;并介绍了DRM技术的加密及解密、常见的网络应用信息加密及解密、共享软件的加密及解密技巧,以及网吧的加密及解密方案;最后阐述了入侵的防范技术。本书能够帮助读者快速学会并灵活运用常见的加密及解密技巧,适合计算机初中级用户使用,也可以作为加密解密技术爱好者的参考书。
