趣味密码术与密写术

出版社:高等教育出版社
出版日期:2008年10月
ISBN:9787040253832
作者:(美)M.加德纳
页数:98页
由美国著名的数学科普作家M.加德纳撰写. 讲述了自古以来那些间谍、外交官、将军和总统们所使用的最重要的密码术和密写术 介绍了加密、解密的基本概念和方法以及如何运用统计学方法来破解替换加密.. 展示了如何利用身边一些普通物品实现秘密通信 探讨了如何运用0-1

[详细信息]

计算机密码学

出版社:清华大学出版社
出版日期:2003-12
ISBN:9787302075363
作者:卢开澄
页数:493页
《计算机科学组合学丛书·计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字

[详细信息]

Check Point NG安全管理

出版社:机械工业出版社
出版日期:2003-1
ISBN:9787111111856
作者:
页数:401页
本书是关于Check Point VPN-1/FireWall-1 NG 的权威参考书。主要内容包括:Check Point VPN-1/FireWall-1 NG 套件的介绍、安装、GUI使用、安全策略、网络地址转换、配置和管理工具、开放安全和内容过滤、

[详细信息]

数字签名

出版社:清华大学出版社
出版日期:2003-1
ISBN:9787302061144
作者:Mohan Atreya 等
页数:319页
本书分11章,内容包括公钥密码术、数据完整性、公钥基础设施、消息认证标准、商业驱动因素以及商业模型等。,本书内容包括: 了解安全性的4个目的:机密性、认证、完整性和非否认性 掌握加密技术的概况,了解密钥与口令之间的不同之处 明确数字签名的工作方式以及使用它

[详细信息]

局域网安全与攻防解密

出版社:电子工业
出版日期:2011-5
ISBN:9787121131660
作者:公芳亮
页数:400页
《局域网安全与攻防解密:基于Sniffer Pro实现》,本书详细地介绍了Sniffer的基本知识,还结合实际讲述了Sniffer在网络管理中的应用,内容包括Sniffer Pro和Sniffit的安装、应用Sniffer Pro对网络程序的监测、Snif

[详细信息]

600招玩转电脑安全攻防

出版社:电子工业
出版日期:2007-10
ISBN:9787121051463
作者:本书编委会
页数:263页
本书紧密围绕“安全”的话题,从操作系统、网络、数据三个主要方面详细介绍了各种电脑安全应用技巧。本书内容丰富,博采精华,一招一招娓娓道来,步骤清晰明白。通览全书,必能对系统安全获得全面的了解和认识,增强安全意识,提高安全应用水平。 本书适合所有希望快速提高

[详细信息]

加密与解密

出版社:人民邮电出版社
出版日期:2002-12
ISBN:9787115108852
作者:赖以立
页数:315页
《加密与解密:SoftICE使用手册》主要介绍了在软件加密解密领域中著名的程序测试软件——SoftICE的使用方法,是有志进入此领域的加密技术爱好者和破解技术爱好者的入门指南。,《加密与解密:SoftICE使用手册》主要介绍了在软件加密解密领域中著名的程序

[详细信息]

网络安全技术

出版社:华中师范大学出版社
出版日期:2009-6
ISBN:9787562239772
页数:303页
《网络安全技术》结合实际教学过程中的实验,具有很强的实用性和指导性。本书将为读者展现作为一名合格的信息安全专业人员所应具备的知识域的全貌。《网络安全技术》共分七章,每章之间既有一定的关联,又可以是独立的专题。第一章是信息安全的概述部分;第二章介绍了主机系统

[详细信息]

决战恶意代码

出版社:电子工业出版社
出版日期:2005-4
ISBN:9787121009921
作者:(美)斯考迪斯 兹勒特尔
页数:478页
你是否经历了: 上了一个网站,硬盘就被恶意格式化了?! IE 浏览器标题栏换成了其他网站的名字?! 默认主页成了其他莫名网址,并且恢复不了?! 在机器上不知什么时候被安装上一个木马程序?! 注册表编辑器被禁止使用?! 计算机系统被改得乱七八糟?

[详细信息]

计算机网络安全与应用

出版社:科学
出版日期:2007-8
ISBN:9787030197115
作者:贺思德
页数:428页
《计算机网络安全与应用》介绍当前主流的计算机网络安全协议、网络病毒与木马防护方法、网络数据流的安全监测方面的内容,将日常的网络安全应用与维护所需要的知识和操作技术融合在一起。全书分为两个部分,第一部分是网络安全基础知识,介绍了当前常用的广域网通信和身份认证

[详细信息]

密码函数的安全性指标分析

出版社:科学出版社
出版日期:2011-2
ISBN:9787030300089
页数:275页
《密码函数的安全性指标分析》内容简介:差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。《密码函数的安全性指标分析》较为系统地论述了单项安全性指标最优或次优的密码函数的设计与分

[详细信息]

编码与密码术

出版社:湖北辞书出版社
出版日期:2006-12
ISBN:9783540354819
作者:Ytrehus, Xyvind; Ytrehus, Cyvind; Ytrehus, Yvind
页数:441页
This book constitutes the thoroughly refereed post-proceedings of the International Workshop on Coding and Cryptography, WCC 200

[详细信息]

赛博犯罪

出版社:江西教育出版社
出版日期:1999-1
ISBN:9787539231730
作者:劳拉・昆兰蒂罗
页数:159页
这是一本浅显的非技术性的指导手册,它提供了简单易行的方法以及必要的附录,包括网上资源和词汇表。当你读完这本书,井按照书中的建议去做,你和你的计算机就能长松一口气了。 ――亚马逊网上书店 《赛博犯罪》很值得一读,读者能从中了解到系统脆弱性的三个等级,赛博警察

[详细信息]

企业信息系统安全

出版社:电子工业出版社
出版日期:2004-1
ISBN:9787505394872
作者:林东岱
页数:308页
本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的

[详细信息]

网络渗透测试:保护网络安全的技术工具和过程 (平装)

出版社:第1版 (2007年12月1日)
出版日期:2007-12
ISBN:9787121051531
作者:李匀
页数:613页
网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何

[详细信息]

实战黑客不求人

出版社:人民邮电出版社
出版日期:2001-4-1
ISBN:9787115091475
作者:林东和
页数:320页
本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。   本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎

[详细信息]

数据恢复实用技术

出版社:电子工业
出版日期:2008-1
ISBN:9787121052743
作者:王春海
页数:334页
  数据恢复并不是“专业”人员的“专利”,只要用户有一定的计算机知识,通过本书的学习,就可以掌握数据恢复这门“技术”。本书主要内容包括:数据恢复概述、硬盘数据知识、数据恢复软件知识、文件系统原理、分区恢复、数据恢复技术、文档修复技术、密码遗失处理技术等内容

[详细信息]

企业信息安全指南

出版社:暨南大学出版社
出版日期:2003-7
ISBN:9787810792615
作者:陈伟强
页数:266页
�,第一章 何谓信息安全 第二章 绝不简单的信息安全威胁 第三章 信息安全守则 第四章 身份鉴定、授权及访问控制 第五章 防火墙 第六章 网络漏洞扫描器 第七章 病毒检测和内容过滤 第八章 侵入检测 第九章 公开密钥基础设施 第十章 加密通信 第十一章 无

[详细信息]

密码工程实践指南

出版社:清华大学出版社
出版日期:2001-10-1
ISBN:9787900637185
作者:Stephen Paine,Steve Burnett
页数:392页
本书由来自RSA信息安全公司的资深人士撰写,向读者详细解释了对称密钥和公开密钥加密技术的区别,阐释了公钥基础设施和X.509如何影响安全性、RSA 加密算法如何在协议内部工作等。,序 译者序 鸣谢 前言 致谢 序言 作者简介 第1章 密码学的用途 第2章

[详细信息]

网络安全项目实训

出版社:高等教育出版社
出版日期:2010-1
ISBN:9787040188806
作者:程庆梅
页数:270页
《网络安全项目实训(计算机及应用专业)》为中等职业教育国家规划教材配套教学用书,是由企业一线专家和中等职业学校教师共同编写的针对中等职业教育网络安全课程的实训教材。本教材按照工程实际组织案例,案例来自企业一线,开发与企业需求无缝对接的实训教学模式。 《网络

[详细信息]

网络安全与黑客攻防宝典

出版社:电子工业
出版日期:2011-5
ISBN:9787121131240
作者:李俊民
页数:771页
《网络安全与黑客攻防宝典(第3版)》,全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SPL注入攻防、防火

[详细信息]

Internet安全与防火墙

出版社:
出版日期:2004-6
ISBN:9787302085232
作者:
页数:213页
Internet与公司的生存息息相关,因此,Internet安全对于任何公司的存活都至关重要。数据的被盗或者滥用可能会使公司处于混乱,导致数百万美元的损失。实现防火墙是保护网络的第一步。本书将介绍如何构建有效的防火墙,并且讲解保护公司网络的其他方法。本书将

[详细信息]

防范黑客秘籍不求人

出版社:第1版 (2002年2月1日)
出版日期:2002-2-1
ISBN:9787115099723
作者:林东和
页数:256页
《防范黑客秘籍不求人》:你知道你的电脑已经被黑客锁定了吗?如何隐身?如何预防? ·Windows资源共享密码一按即破; ·功能超强的IP扫描器; ·黑客隐身术揭秘; ·防范Wingate跳板入侵; ·发送匿名信技巧; ·最新特洛伊木马与防火墙剖析; 为满足

[详细信息]

黑客入侵的主动防御

出版社:电子工业
出版日期:2007-11
ISBN:9787121051036
作者:刘宝旭
页数:392页
本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点是介绍黑客的攻击手段和提供相应的主动防御保护措施,在组织结构上共分三篇:第1篇是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为

[详细信息]

电脑无毒一身轻

出版社:重庆大学
出版日期:2007-9
ISBN:9787562438373
作者:远望图书
页数:247页
本书针对普通电脑用户在生活、工作、娱乐中使用电脑时会遇到电脑病毒、木马、黑客攻击等情况,将这些大家最关注的电脑安全问题进行通俗地介绍。全书共分7个专题,分别对普通用户在进行影音娱乐、办公、聊天、游戏、浏览网页、电子商务等电脑应用时容易中病毒、木马的地方世行

[详细信息]

信息安全工程

出版社:机械工业出版社
出版日期:2003-08-01
ISBN:9787111095873
作者:安德森
页数:485页
本书是当今世界安全工程领域的权威Ross J.Anderson的呕心之作,内容涵盖安全工程的方方面面。具体内容包括:基本安全工程概念描述,协议、加密、访问控制以及分布式系统的安全细节,生物测量学、安全印章=版权等诸多安全保护机制。本书提供的许多内容均是第一

[详细信息]

网络安全

出版社:高等教育出版社
出版日期:2004-6
ISBN:9787040281255
页数:364页
由吴金龙等编著的《《网络安全》是普通高等教育“十一五”国家级规划教材,是在职业技术教育软件人才培养模式改革项目成果教材的基础上,为适应近年来网络安全方面的发展和教学实践的需要而编写的。本书用通俗易懂的语言阐述了网络安全所涉及的方方面面的问题。 《网

[详细信息]

网络安全实践

出版社:机械工业出版社
出版日期:2004-1
ISBN:9787111133001
作者:里斯卡
页数:294页
本书从网络的整体角度讲述如何保护企业网络的安全,涉及到网络安全的方方面面;从风险分析到访问控制、从Web/电子邮件安全到日常监控。书中还指出了当前分布最广的网络安全错误和脆弱性,并提供相应的实际解决方案。本书的另一特色是把技术融入到具体的实例学习中,并教读

[详细信息]

信息灾难恢复规划

出版社:清华大学出版社
出版日期:2004-7
ISBN:9787302087076
作者:桑德胡
页数:162页
无论是自然灾难,还是技术灾难,二者都可以给公司带来严重损失。每年各种灾难都会导致数亿美元的损失。因此所有的公司都必须采取严格措施保护自己。本书讲解实现简单的DRP(信息灾难恢复规划)的知识,帮助公司保护自己。无论是地震、火灾,还是计算机病毒攻击,DRP都将

[详细信息]

Windows Server2003黑客大曝光(Windows安全机密与解决方案) (平装)

出版社:清华大学出版社
出版日期:2004-11
ISBN:9787302098218
作者:斯坎布雷 (ScambrayJoel)
页数:518页
本书是畅销的“黑客大曝光”系列图书的又一新成员。作者秉承黑客大曝光方法学,针对Windos Server2003 操作系统,从攻防两方面系统阐述了计算机网络系统的入侵手段及相庆的防御措施。 全书共分6大部分。首先介绍Windows Server 20

[详细信息]

Web安全、隐私和商务

出版社:机械工业出版社
出版日期:2004-11
ISBN:9787111153757
作者:佳芬科 编
页数:814页
自从这本经典图书的第一版出版以来,网络的应用呈爆炸之势,电子商务已经成了 我们生活和工作的一部分。与此同时,对我们安全和隐私的威胁也随之增加——从信用卡欺骗,到商家对我们隐私的不断侵犯,从网站的被窜改,到一些著名网站受到攻击而不得不关闭。 本书深入

[详细信息]

信息隐藏技术

出版社:人民邮电出版社
出版日期:2001-9-1
ISBN:9787115095503
作者:Stetan Katzenbeisser,Fabien A.P.Petitcolas
页数:176页
编辑推荐:本书详细介绍了涉及数据通信安全的信息隐藏技术,以及用于数字产品知识产权保护的水印技术。除技术本身外,该书还涉及它们的历史、相互的差异、隐蔽通信的破译、水印的删除,以及数字水印和版权问题的法律意义。 本书适合关心网络通信安全和知识产权的读者,他们包

[详细信息]

无线局域网安全系统

出版社:电子工业出版社
出版日期:2004-3
ISBN:9787505396579
作者:曹秀英
页数:211页
   本书针对IEEE 802.11系列标准,对无线局域网安全系统进行研究。全书共分上、中、下三篇,主要讲述了无线局域网安全系统的基本理论和实际应用,其中包括无线局域网标准概述、IEEE 802.11标准、无线局域网密钥管理协议、RADIUS协议、RC4算

[详细信息]

密码学导引

出版社:机械工业出版社
出版日期:2003-12-1
ISBN:9787111124788
作者:Paul Garrett
页数:444页
本书着重介绍现代密码学的加密思想及其实现方法,内容涉及数论、概率论、抽象代数、加密算法的思想及复杂度理论。本书介绍了密码学的历史沿革,剖析了古典的加密算法为何会被现代的加密算法所取代,展望了密码编码领域的发展,为古典和现代密码体系提供了数学理论基础,还给出

[详细信息]

信息论、编码与密码学

出版社:西安电子科技大学出版社
出版日期:2008-4
ISBN:9787560619675
作者:田丽华 编
页数:391页
《信息论:编码与密码学》系统地介绍了信息理论、信源的压缩编码、信道的纠错编码、加密编码学组合编码等内容的基本原理及应用,同时简单介绍了学习《信息论:编码与密码学》需要的数论及控代数的相关知识。《信息论:编码与密码学》力求物理概念清晰、通俗易懂、由浅入深、循

[详细信息]

黑客攻防完全掌控

出版社:北京银冠电子
出版日期:2011-1
ISBN:9787894991287
作者:杨章静//罗冰
页数:262页
《黑客攻防完全掌控》是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、Windows系统攻防、密码攻防、远程

[详细信息]

数字证书应用技术指南

出版社:电子工业出版社
出版日期:2008-1
ISBN:9787121053788
作者:中国商用密码认证体系结构研究课题组
页数:107页
数字证书应用技术指南,ISBN:9787121053788,作者:《中国商用密码认证体系结构研究》课题组,1. 前言2. 概述 2.1 目的 2.2 范围 2.3 结构3. 电子事务中的安全需求4. 数字证书基本应用 4.1 身份认证 4

[详细信息]

基于聚类的入侵检测算法研究

出版社:科学出版社
出版日期:2008-8
ISBN:9787030225535
页数:239页
《基于聚类的入侵检测算法研究》以聚类分析为基本工具,围绕入侵检测这一目标展开讨论。包括:入侵检测的相关概念和研究现状;聚类分析的基础知识;针对入侵检测问题中数据具有大规模和混合属性的特点,重点研究数据之间的差异性度量方法,高效自适应聚类算法;在介绍现有经典

[详细信息]

Web安全实践

出版社:人民邮电出版社
出版日期:2003-12-1
ISBN:9787115119346
作者:(美)卡尔曼 著,冯大辉,姚湘怡 译
页数:424页
Web安全实践,ISBN:9787115119346,作者:(美)Steve Kalman著;冯大辉,姚湘怡译,第一部分 Web安全基础 第1章 网络安全管理员基本信息 3 1.1 两个网络模型 3 1.1.1 OSI参考模型 4 1.1

[详细信息]

黑客零点入门

出版社:云南科技
出版日期:2008-5
ISBN:9787900747099
作者:肖遥
页数:253页
《黑客零点入门》由云南科技出版社出版。,第一章 黑客秘密训练营 1.1 合法的黑客训练营——虚拟机 1.1.1 让自己凭空多出一台电脑——虚拟机 1.1.2 VMware打造黑客训练营 安装VMware Workstation

[详细信息]

恶意传播代码

出版社:机械工业出版社
出版日期:2004-6
ISBN:9787111124832
作者:(美)Roger A.Grimes著;张
页数:512页
本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括: ● 病毒 ● 木马和蠕虫 ● ActiveX和Java恶意攻击代码 ● DOS病毒

[详细信息]

Web应用黑客大曝光

出版社:清华大学出版社
出版日期:2003-12-1
ISBN:9787302074861
作者:Joel Scambray,Mike Shema
页数:378页
在Web技术飞速演变、电子商务蓬勃发展的今天,在线安全风险达到了前所未有的高度。本书详细剖析了Web应用中的常见漏洞,并解释了当安全威胁到来时你应该如何正确行事。本书分为3个部分:1.侦察,备战网络大盗,罗列各种抗拒敌人的有用信息;2.攻击,综合考虑所搜集

[详细信息]

可信计算

出版社:武汉大学出版社
出版日期:2011-8
ISBN:9787307090460
页数:471页
本书主要内容包括:信息安全概论、可信计算概论、信任理论、可信平台模块、信任链技术、可信软件栈、可信PC平台、可信PC平台的测评等。,前言第一篇 可信计算概论 第1章 信息安全概论 第2章 可信计算概论 第3章 信任理论第二篇 可信计算平台 第4章 可信平台

[详细信息]

网络安全概论

出版社:电子工业出版社
出版日期:2004-11-1
ISBN:9787121003745
作者:李涛,李涛
页数:496页
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算

[详细信息]

网络安全技术概论

出版社:国防工业出版社
出版日期:2003-1
ISBN:9787118031447
页数:357页
本书论述了网络安全的相关技术。在公钥密码算法中,重点介绍了椭圆曲线密码。在密钥管理中介绍了KMI和PKI技术,并提出了种子公钥的新体制。在种子公钥中介绍了用RSA算法实现的多重公钥和用ECC算法实现的组合公钥。 在鉴别逻辑中,划分了主体鉴别和客体鉴别、信任

[详细信息]

信息安全概论

出版社:电子科技
出版日期:2007-8
ISBN:9787811142211
作者:秦科,郝玉洁
页数:289页
本书为普通高等学校信息安全“十一五”规划教材之一,内容丰富,涵盖了当前在信息安全领域的主要研究内容,是信息安全专业的入门教材。主要包括:计算机系统实体安全、密码学基础与应用、系统与网络安全、病毒防御技术等领域的基础知识。每章的习题可帮助初学者了解信息安全领

[详细信息]

快速软件加密法/Fast software encryption

出版社:湖北辞书出版社
出版日期:2006-12
ISBN:9783540365976
作者:Robshaw, Matt 编
页数:432页
This book constitutes the thoroughly refereed post-proceedings of the 13th International Workshop on Fast Software Encryption, F

[详细信息]

密码学基础 (平装)

出版社:人民邮电出版社
出版日期:2003-9
ISBN:9787115103550
作者:Oded Goldreich
页数:277页
《密码学基础》集中讨论:计算复杂性(单向函数)、伪随机数以及零知识证明。《密码学基础》的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。《密码学基础》可作为密码学、应用数学、信息安全等专业的教材。,第1章 绪论 1 1.1

[详细信息]

WWW安全技术

出版社:人民邮电出版社
出版日期:2001-1
ISBN:9787115090287
作者:RolfOppliger
页数:261页
本书相当全面地介绍了可为WWW提供安全服务的各种技术。全书共分为十五章。其中,第一章,介绍了因特网、WWW、脆弱性、威胁与对策等概念,并给出一个用于讨论各种安全方面的通用模式;第二章,描述了一些现存的超文本传输协议(HTTP)专用的认证与鉴权方案;第三章,

[详细信息]

信息战与信息安全

出版社:电子工业出版社
出版日期:2003-8-1
ISBN:9787505388451
作者:Dorothy E.Denning
页数:672页
本书是一本有关信息战的专著。主要介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法,包括计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战等。全书共分三篇,分别是上篇“导论”、中篇“信息进攻战”和下篇“信息防御战”。本书案

[详细信息]

密钥共享体制和安全多方计算

出版社:电子工业
出版日期:2008-2
ISBN:9787121057922
作者:刘木兰
页数:238页
本书共分5章。第1章讲述密钥共享体制的基本概念和数学模型。第2章系统讲述线性密钥共享体制和线性多密钥共享体制。第3章讲述密钥共享体制的几个应用。第4章讲述密钥共享体制的信息率。第5章从密钥共享体制应用的角度讲述安全多方计算理论,特别给出了几个典型的安全多方

[详细信息]

Windows系统漏洞攻击与安全防范实战

出版社:云南人民电子音像
出版日期:1970-1
ISBN:9787900392770
作者:电脑报
页数:228页
Windows操作系统的功能强大,各版本的用户群体庞大,备受世人关注。正因为如此,Windows系统本身存在的缺陷如漏洞也成了黑客们关注的焦点。如何让用户透彻了解这些漏洞并有效防范,正是这本专著想解决的问题。 《Windows系统漏洞攻击与安全防范实战》

[详细信息]

信息安全

出版社:清华大学出版社
出版日期:2003-9
ISBN:9787302072010
作者:麦卡锡
页数:262页
即使世界上最大和最为复杂的网络也容易受到攻击。本书中描述的情节暴露了操作系统、网络、服务器和软件中的致命缺陷,以及由于培训和公司方针不完善、管理层疏忽造成的漏洞。内容包括:对安全的破坏是如何发生的;典型对策以及它们的效果;应该预先采取什么预防措施等。

[详细信息]

深入剖析网络边界安全

出版社:机械工业出版社
出版日期:2003-8
ISBN:9787111124801
作者:(美)Stephen Northcutt
页数:436页
本书站在一个比较高的层次上,以纵,译者序前言第一部分 网络边界基,Stephen Northcutt是世界知名的安全专家,曾任美国国防部信息战专家。他创建了Shadow Intrusion Detection System、DoD Shadow小组、GIA

[详细信息]

黑客

出版社:电子工业出版社
出版日期:2002-1
ISBN:9787505374355
作者:(美)eric cole
页数:574页
编辑推荐:本书全面、系统地介绍了关于网络安全技术的知识和相关问题。书中主要介绍了能够成功保护网络系统免受攻击的方法,并且对各种攻击的机理进行了全面的论述。本书的突出特点:全面跟踪了当前黑客攻击的关键技术和方法,针对不同对象和情况,提出了不同的防范策略,具有

[详细信息]

黑客VS网管大作战

出版社:云南科技出版社
出版日期:2008-7
ISBN:9787900747075
作者:肖遥
页数:228页
《黑客防线丛书•黑客VS网管大作战》主要内容:共分6个篇章,以1对1的情景模式,对入侵与反入侵、陷阱攻防战、控制权限的争夺、看似绝不可能完成的VPN漏洞检测等内容作了介绍,可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。,第一篇 “洞

[详细信息]

最高安全机密

出版社:机械工业出版社
出版日期:2003-1
ISBN:9787111110323
作者:(美国)安尼姆斯等著、朱鲁华等译
页数:609页
本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在最后部分将各种确保安全的有关知识综合起来,提出

[详细信息]

新编系统优化·安全设置·防杀电脑病毒从入门到精通

出版社:人民邮电
出版日期:2008-4
ISBN:9787115176226
作者:神龙工作室
页数:385页
《新编系统优化•安全设置•防杀电脑病毒从入门到精通》是指导初学者学习如何进行系统优化、安全设置以及防杀电脑病毒的入门书籍。书中详细地介绍了初学者在进行系统优化、安全设置以及防杀电脑病毒时所必须了解和掌握的基本知识、操作方法和注意事项。全书共分11章,分别介

[详细信息]

存储安全技术

出版社:电子工业出版社
出版日期:2004-1-1
ISBN:9787505392878
作者:John Chirillo,Scott Blaul
页数:292页
本书内容主要涉及存储网络技术和存储备分技术,着重讨论有关数据安全和数据保护的各种潜在问题,包括各种可能的安全漏洞、DAS/NAS/SAN框架下的冗余策略、入侵监测、可用性、数据保护、安全监视、测试以及各种应对手段等。数据复制策略和复制技术与网络连接存储(N

[详细信息]

网络安全与防黑技术

出版社:机械工业出版社
出版日期:2004-4
ISBN:9787111141310
作者:孙锋
页数:332页
《网络安全与防黑技术》立足于扩展读者的知识面,以增强计算机用户的安全使用为出发点,使用户能有效地抵御病毒、防范黑客的侵袭,能正确地安装杀毒软件、设置防火墙,在特殊问题上可以手动排除故障,处理疑难、防患于未然,安全有效地使用计算机。 《网络安全与防黑技术》借

[详细信息]

防火墙与网络安全

出版社:清华大学出版社
出版日期:2004-6
ISBN:9787302085720
作者:侯登
页数:310页
本书全面介绍有关防火墙以及将它和其他网络安全组件联合起来保护局域网的内容。首先介绍了防火墙如何适合于网络安全程序,如何将它们与DMZ、路由器以及VPN结合起来优化边界安全;接着讨论了与防火墙和网络安全相关的一些重要主题,包括包过滤、代理服务器、身份验证、加

[详细信息]

信息安全与信息战

出版社:清华大学出版社
出版日期:2003-12-1
ISBN:9787302073819
作者:晓宗
页数:284页
本书以“9·11”事件和伊拉克战争为背景,从国家安全的高度,首次从历史、理论、技术、教育、法律、管理、实战方面全方位、多视角、深入地探讨了信息安全与信息战。 全书以信息战的侦察、进攻和防御为主干,介绍了网络战场、电磁战场、心理战场上的信息战。重点

[详细信息]

无线网络安全

出版社:电子工业出版社
出版日期:2004-7-1
ISBN:9787120000929
作者:Dr.Cyrus Peikari seth Fogie,周靖
页数:340页
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对

[详细信息]

黑客攻防秘技实战解析

出版社:中国人民大学出版社
出版日期:2008-4
ISBN:9787300090283
作者:武新华
页数:367页
《黑客教学基地·黑客攻防秘技实战解析》紧紧围绕黑客的攻与防,并以其为主线,告诉读者如何构建个人电脑的安全防护措施,使自己从此远离黑客攻击的困扰,确保自己电脑数据的安全。 《黑客教学基地·黑客攻防秘技实战解析》目的在于让读者了解黑客的攻击与防守技术,使读者在

[详细信息]

密码术与网络安全/会议录 Cryptology and network security

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540494621
作者:Pointcheval, David (EDT)/ Mu, Yi (EDT)/ Chen, Kefei (EDT)
页数:380页
This book constitutes the refereed proceedings of the 5th International Conference on Cryptology and Network Security, CANS 2006

[详细信息]

公开密钥基础设施

出版社:人民邮电出版社 (2001年1月1日)
出版日期:2001-1
ISBN:9787115090249
作者:CarlisleAdams
页数:198页
本书系统而全面地介绍了公开密钥基础设施(PKI)的概念、标准和实施,内容主要包括以下四个方面:   (1) PKI的核心服务和PKI支撑的服务,包括认证、完整性、机密性、数字时戳、公证、非否认和特权管理。   (2) 一个简单PKI的作用的详细信息。   

[详细信息]

黑客大曝光

出版社:清华大学出版社
出版日期:2000-09
ISBN:9787302040002
作者:(美)McClure,Scambray,Kurtz(编著)
页数:363页
本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施。 全书内容包括:从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是 Windows NT、UNIX、Novell Netware)上的漏洞的完整过程。轰炸拨打程序的应用、防火

[详细信息]

信息安全管理手册:卷2(第4版) (平装)

出版社:电子工业出版社
出版日期:2004-6
ISBN:9787505394032
作者:[美]HaroldF.Tipt
页数:503页
   信息安全管理技术是当今通信与计算机界的一个热门话题。本书主要从人、网络以及信息系统的运行环境等几个方面对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度探究信息安全领域的相关问题,具有极强的可读性。 随着信息安全问题变得越来越复杂,

[详细信息]

网络安全实用教程

出版社:清华大学出版社
出版日期:2003-11
ISBN:9787302073666
作者:麦伍德
页数:382页
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务。通过指导开

[详细信息]

应急响应

出版社:清华大学出版社
出版日期:2002-10
ISBN:9787302057307
作者:常晓波
页数:474页
随着计算机技术与网络技术的逐渐成熟和推广,可以说计算机犯罪了日益猖獗的地步。在发生了突发事件之后,经常需要及时恢复受危及的系统、寻找攻击者的蛛丝马迹、获取黑客的犯罪证据、为诉诸法律做好一切准备。本书不仅仅提供了对付突发事件的应急响应所需的技术细节,还为读者

[详细信息]

网络与系统防御技术

出版社:电子科技大学出版社
出版日期:2007-8
ISBN:9787811142235
页数:257页
网络与系统防御技术,ISBN:9787811142235,作者:周世杰、陈伟、钟婷,第1章信息安全概述 1.1 信息及信息安全  1.1.1 信息  1.1.2 信息技术  1.1.3 信息安全 1.2 信息安全体系  1.2.1 安全服务  1.2.2

[详细信息]

谁动了我的电脑

出版社:清华大学出版社
出版日期:2004-06-01
ISBN:9787302082910
作者:王
页数:252页
个人计算机和Internet的普及使世界融为一体,网络为人们带来了速度、效率与便捷,但同时也带来了众多隐忧。本书从社会和技术角度分析Internet所存在的问题,深入剖析其运作方式,内容涉及计算机系统的安全性问题、技术的局限性以及解决方案。本书并没有具体讲

[详细信息]

数据库安全

出版社:武汉大学
出版日期:2007-10
ISBN:9787307058668
作者:刘晖
页数:427页
本书比较系统全面地介绍了数据库安全的基本理论、重要模型、关键机制、解决方案、实现架构、演化历程、发展趋势和典型应用。全书从数据和数据库管理员、数据库设计人员、应用开发人员角度出发深入阐述数据安全管理、安全语义、访问控制、安全策略、多级安全DBMS、推理通道

[详细信息]

信息与网络安全实验教程

出版社:清华大学
出版日期:2007-10
ISBN:9787302156062
作者:王常吉
页数:269页
本书是针对本科生的信息安全教学而编写的实验教程。全书共分4部分,基本覆盖了当前信息安全的主要分支和领域。第1部分介绍计算机密码学与应用编码实验,包括古典密码算法、对称密码算法、非对称密码算法、消息摘要算法、数字签名算法、PKI、数据压缩算法、数字水印算法;

[详细信息]

密码学基础

出版社:电子工业出版社
出版日期:2003-1
ISBN:9787505381780
作者:Goldreich
页数:372页
密码学涉及解决通信保密问题的计算系统的概念、定义及构造。密码系统的设计必须基于坚实的基础。本书对这一基本问题给出了系统而严格的论述:用已有工具来定义密码的目标并解决新的密码学问题。全书集中讨论了基本的数学工具:计算困难性、伪随机性以及零知识证明等。本书的重

[详细信息]

黑客伦理与信息时代精神

出版社:中信出版社
出版日期:2002-9-1
ISBN:9787800734915
作者:派卡・海曼
页数:191页
你可能已经在不知不觉中成为了一名黑客。黑客不是“骇客”,它与计算机犯罪,甚至与开放源代码运动毫无瓜葛。黑客更多的是对压力、时间管理、工作和娱乐的本质的假设。 大约一个世纪前,马克斯·韦伯的《新教伦理与资本主义精神》揭示了工业时代的精神——新教伦理。现

[详细信息]

黑客攻击测试篇

出版社:机械工业出版社
出版日期:2004-1-1
ISBN:9787111130314
作者:John Chirillo
页数:404页
本书由著名安全专家John Chirillo撰写而成,讲解了如何自己进行安全审核。本书内容针对性强,采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每

[详细信息]

信息系统安全/Information systems security

出版社:Springer Verlag
出版日期:2006-12
ISBN:9783540689621
作者:Aditya, Bagchi (EDT)/ Atluri, Vijayalakshmi (EDT)
页数:382页
This book constitutes the refereed proceedings of the Second International Conference on Information Systems Security, ICISS 200

[详细信息]

PKI原理与技术

出版社:电子科技大学出版社
出版日期:2007-8
ISBN:9787811142259
页数:239页
本书为普通高等学校信息安全“十一五”规划教材之一。全书共10章,主要讲述了PKI(公钥基础设施)理论基础、标准、应用及前景等,从工程的角度介绍了PKI体制和各关键技术的实施。 本书既可作为信息安全或计算机专业本科生、专科生的教材,也可作为相关领域专业

[详细信息]

灾难恢复规划

出版社:电子工业出版社
出版日期:2004-5
ISBN:9787505398894
作者:托伊戈
页数:329页
随着信息技术在各个领域越来越广泛的应用,对信息安全的重视也和信息系统建设本身一样,已逐渐成为人们关注的焦点。信息系统灾难的恢复并不仅仅是针对信息系统的数据恢复和系统恢复,而是面向整个企业的生存规划,它将接受来自各个方面的威胁和挑战,包括火灾、洪水、飓风、地

[详细信息]

黑客江湖

出版社:漓江出版社
出版日期:2002-1-1
ISBN:9787540727888
作者:西岭雪
页数:228页
本书内容包括:决战沙场、商家档案、无情江湖有情天。,一 决战沙场 1 江湖规则 2 较量羊城 3 重剑无锋 4 败又何妨 …… 二 商家档案 1 非常求职 2 英国女老板说:莎士比亚错了 3 告别珠蚌――一个京城女经纪人的情感经历 4 我用50万赎回了自己

[详细信息]

黑客大挑战2

出版社:科海
出版日期:2003-9
ISBN:9787302072072
页数:323页
黑客大挑战:检验你的网络安全和取证能力,ISBN:9787302072072,作者:(美)Mike Schiffman[等]著;段海新,陈俏译,引言第一部分 挑战 1、拜占庭式故障 2、别告诉妈妈我的软件不安全 3、带着红色天线的人 4、上

[详细信息]

无线安全与保密

出版社:清华大学出版社
出版日期:2003-9
ISBN:9787302071655
作者:斯旺米那沙
页数:251页
无线安全与保密:最佳实践与设计技巧,ISBN:9787302071655,作者:(美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译;王超译,第I部分 建立一个基础 第1章 无线技术 第2章 安全原则第II部分 了解

[详细信息]

Cracker终结者

出版社:清华大学出版社
出版日期:2004-2
ISBN:9787302079941
作者:韩宏莲
页数:216页
本书全面分析软件防护技术,系统阐述防范非法复制的解决方案。首先介绍解密工具、软件保护的基本类型、光盘保护策略、免费软件和共享件以及商业软件保护程序。然后论述防范SoftICE和TRW的反调试、反-反汇编策略;分析断点、跟踪程序和调试程序的检测方法。最后介绍

[详细信息]

编写信息安全策略

出版社:人民邮电出版社
出版日期:2002-11
ISBN:9787115106780
作者:Scott Barman
页数:176页
信息安全策略描述一个组织高层的安全目标,它描述应该帮什么而不是怎么去做。确定组织的安全策略是一个组织实现安全管理和技术措施的前提,否则所有的安全措施都将无的放矢。 一书以通俗而不是专业语言描述了什么是安全策略、怎样编写安全策略以及策略的维护周期,并给出了许

[详细信息]

Windows Vista安全

出版社:John Wiley & Sons Inc
出版日期:2007-6
ISBN:9780470101551
作者:Grimes, Roger A./ Johansson, Jesper M.
页数:582页
Written by two veteran Windows security experts - one a Microsoft Security MVP and Foundstone Security Consultant, and the other

[详细信息]

信息安全管理体系实施案例及文件集

出版社:中国标准
出版日期:2010-4
ISBN:9787506657136
作者:谢宗晓//刘琦
页数:231页
信息安全管理体系实施案例及文件集,ISBN:9787506657136,作者:谢宗晓,刘琦 主编,0 案例介绍 0.1 概述 0.2 组织架构 0.3 业务介绍 0.4 信息系统1 实施流程 1.1 启动项目 1.1.1 定

[详细信息]

实用密码学与计算机数据安全

出版日期:2001-9
ISBN:9787810546515
页数:340页
《实用密码学与计算机数据安全》介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码学的教学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、安全操作系统、数据库安全、In

[详细信息]

全面掌握Web服务安全性

出版社:清华大学出版社
出版日期:2004-6
ISBN:9787302086420
作者:哈特曼
页数:338页
本书讲述了用于保护Web服务的各种技术。内容涵盖Web服务安全的各个概念,由浅入深地介绍了XML安全、WS-Security、SAML等基础内容,以及用于保护Web服务基础结构、.NET Web服务、Java Web服务的安全技术和Web服务体系结构的实现

[详细信息]

快速软件加密Fast software encryption

出版社:1 (2001年3月1日)
出版日期:2001-12
ISBN:9783540417286
作者:Bruce Schneier
页数:313页
This book constitutes the thoroughly refereed post-proceedings of the 7th International Workshop on Fast Software Encryption, FS

[详细信息]

网络用安全与密码术

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540380801
作者:De Prisco, Roberto (EDT)/ Yung, Moti (EDT)
页数:364页
This book constitutes the refereed proceedings of the 5th International Conference on Security and Cryptology for Networks, SCN

[详细信息]

ICSA密码学指南

出版社:机械工业出版社
出版日期:2004-6
ISBN:9787111142300
作者:尼科尔斯 编
页数:527页
本书详细介绍密码学在保护商业信息资源方面应用,并详细描述了icsa的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全体系中的应用,探讨了生物学加密的前景,强调了密码安全产品在计算机系统

[详细信息]

IP网络技术

出版社:人民邮电
出版日期:2008-2
ISBN:9787115170149
作者:《IP网络技术》编写组
页数:104页
《IP 网络技术》以问答的形式介绍了IP网络的协议模型、相关技术、业务、管理支撑和网络设备的基础知识,共分5篇。基础篇介绍了IP网络相关协议模型的基本知识,网络技术篇具体介绍了IP网络的重点组网技术和路由技术,业务技术篇介绍了IP网络的业务实现技术和各种典

[详细信息]

数据隐藏与多媒体安全论文集 I /Transactions on data hiding and multimedia security I

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540490715
作者:Shi, Yun Q. (EDT)
页数:137页
Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now u

[详细信息]

远程接入网络疑难解析

出版社:人民邮电出版社
出版日期:2003-8
ISBN:9787115113177
作者:Plamen Nedeltchev
页数:680页
本书的主要目的是提供远程接入网络的疑难解析信息。全书共分为5个部分,分别介绍远程接入基础,内容包括远程接入概述、电信基础知识、云、疑难解析的方法、模型和工具;拨号,内容包括拨号技术背景、拨号设计与配置解决方案、拨号疑难解析及其场景;ISDN,内容包括ISD

[详细信息]

电脑硬道理-网络攻防

出版社:电脑报电子音像
出版日期:2011-6
ISBN:9787894765925
作者:黄科
页数:308页
网络攻击可以说是当今信息社会中不容忽视的独特现象,而目前大多 数人的网络安全意识还很匮乏,在遇到别有用心者的入侵时不知道该如何 应对。黄科编著的《电脑硬道理·网络攻防》的主要目的就是让读者了解 网络攻击的起源、常用工具以及功击方式,并在熟悉基本网络安全知识

[详细信息]

网络安全工具及案例分析

出版社:电子工业出版社
出版日期:2004-4
ISBN:9787505397361
作者:邱亮
本书共分三部分内容,用理论结合案例的形式,分别介绍了网络安全工具中的三大法宝:防火墙、协议分析仪和入侵检测系统的使用。作者选用最具代表性的软件:防火墙ISA Server2000、协议分析仪Sniffer Pro和入侵检测系统Session Wall来构建

[详细信息]

网络信息安全与保密

出版社:北京邮电学院出版社
出版日期:1999-11
ISBN:9787563503865
作者:杨义先,等
页数:191页
本书对网络信息安全与保密作了比较,目 录 1网络信息安全与保密综论 1.1网络信息安全与保密的内涵是什么? 1.1.1网络信息安全与保密的技术特征 1.1.2网络信息安全与保密的层次结构 1.1.3网络信息安全与保密的不同含义 1.1.4网络信息安全与保密

[详细信息]

24小时学会黑客攻防

出版社:人民邮电
出版日期:2011-5
ISBN:9787115246967
作者:导向工作室
页数:212页
《24小时学会黑客攻防(附盘)》,本书以如何防御黑客的攻击为线索,详细而又全面地介绍了黑客攻击电脑和防御黑客攻击的相关知识。,第1篇 黑客攻防基础 第1小时 了解黑客 什么是黑客 黑客的攻击流程 黑客所需的理论知识

[详细信息]

Microsoft ISA Server 2004系统安全管理宝典

出版社:中国铁道
出版日期:2007-8
ISBN:9787113076108
作者:顾武雄
页数:448页
Microsft ISA Server 2004系统安全管理宝典,ISBN:9787113076108,作者:顾武雄,第1章 信息安全入门 1-1 信息安全的重要性 1-2 构建安全的电子化环境 1-3 软硬件防火墙的优异性 1-4 ISA Ser

[详细信息]

上一页 1 2 ...  5   6   7   8   9   10   ... 共 10 页

站内随机推荐

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,信息安全。 零度图书网 

零度图书网 @ 2024