本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
信息安全包括三个分支:存储安全、传输安全以及内容安全。本书关注传输安全,即利用网络安全协议保障信息安全。本书定义网络安全协议为基于密码学的通信协议。抛开底层密码学的细节,本书站在密码技术应用者的角度,讨论了九个TCP/IP架构下具有代表性且应用较为广泛的安全协议(或协议套件),包括:链路层扩展L2TP、IP层安全IPsec、传输层安全SSL和TLS、会话安全SSH、代理安全Socks、网管安全SNMPv3、认证协议Kerberos以及应用安全DNSsec和S。本书适合作为信息安全和相关专业研究生的教学参考书,也可作为于计算机、通信和密码学等领域研究人员、技术人员和管理人员的参考书。
PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、Java Security开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP/ASP.NET、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且实例和软件都保存在随书赠送的光盘中。 本书适合PKI应用开发人员、企业网络管理人员以及大、中专院校师生阅读。
公钥基础设施PKI(Public Key Infrastructure)是利用公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。公钥基础设施能为各种不同安全需求的用户提供各种不同的网上安全服务,主要有身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等。用户利用PKI所提供的这些安全服务进行安全通信,以及不可否认的安全电子交易活动。无论是还是国外,PKI都已得到广泛的应用,如安全电子邮件、Web访问、虚拟专用网络VPN和本地简单登录认证,以及电子商务、电子政务、网上银行和网上证券交易等各种强认证系统都普遍应用了PKI技术。 本书共分18章,主要介绍PKI的概念、PKI的主要内容、PKI的理论基础、PKI体系及其所提供的服务功能,重点论述PKI在各种领域的应用,如电子商务和电子政务、网上银行、网上证券和网上税务,以及企
米特尼克被称为“世界头号黑客”,传奇的人生成为业内和各大媒体津津乐道的话题。1995年联邦法院以25宗罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,这是美国司法史上对一名高智商罪犯所采取的最严厉措施。 出狱之后米特尼克改邪归正,目前已经成为世界著名的白帽子黑客,用自己的经验来指导知名企业与组织增强他们的安全防护措施。 在这本自传中,米特尼克回顾了自己的心路历程,令人眼花缭乱的各类大案要案,以及与警察和特工的“斗智斗勇”……跌宕起伏的情节,将读者带入一个完全不同的惊险世界!
本书对Linux内核安全子系统做了系统而深入的分析,内容包括Linux内核的自主访问控制、强制访问控制、完整性保护、审计日志、密钥管理与密钥使用等。本书的内容填补了外关于Linux内核安全的一个空白。本书值得每一个想要深入了解Linux安全的人参考,值得计算机安全专业的学生和计算机安全领域的从业人员阅读,也可作为计算机安全高级课程的教材。
本书系统性地介绍数据安全架构的设计与实践-融入了作者在安全领域多年积累的实践经验。全书分部分-共20章。部分介绍安全架构的基础知识-内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念-为后续论述奠定基础。第二部分介绍产品安全架构-内容包括:身份认证、授权、访问控制、审计、资产保护等-讲解如何从源头设计来保障数据安全和隐私安全-防患于未然。第三部分介绍安全技术体系架构-内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理-内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
本书对Linux内核安全子系统做了系统而深入的分析,内容包括Linux内核的自主访问控制、强制访问控制、完整性保护、审计日志、密钥管理与密钥使用等。本书的内容填补了外关于Linux内核安全的一个空白。本书值得每一个想要深入了解Linux安全的人参考,值得计算机安全专业的学生和计算机安全领域的从业人员阅读,也可作为计算机安全高级课程的教材。