本书的主要目的是要教会您如何使用从古至今所发明的最重要的密码方法,以及其他的保密通信方法。
本书以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。 本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。本书还可作为相关的计算机网络安全方面的科技工作者的实用参考书。
俗话说,来者不善,善者不来。你是否经常对别人肆意操作你的电脑而愤愤不平?你是否想知道他们在你的电脑上干了什么?你是否正在为如何保密电脑里的个人隐私或商业机密而发愁?你是否为在处在风头浪尖的网络环境中的系统而担忧……在本手册里你都能找到所需要的…… 本手册教会你如何看透“谁动了我的电脑”、如何进行个人电脑隐私防范、如何进行数据备份、如何与恶劣的网络环境战斗到底!
计算机网络的不断发展,给人们的生活和工作带来了极大的方便,你可以通过网络查阅资料、购物、发送订单等,甚至不用出家门就可以在网上完成你所能想到的任何工作。但是,由于计算机网络的安全问题,限制了你想做的许多工作。有些事情想做而不敢做,有些事情做了,却带来了一系列的隐患。可以说网络是一把双刃剑,能给我们的生活和工作带来方便,也能给我们的生活和工作带来困扰。 针对日益突出的网络安全问题,计算机操作系统本身在设计时对安全选项的考虑越来越多,计算机操作系统中有许多安全选项是可以根据用户的不同需要而设置的,同时针对安全的第三方防护系统也越来越多。但事实上,许多用户经常遭到黑客和病毒的攻击,其主要原因是用户缺乏必要的安全知识,不知道怎样安全地使用计算机。本书的作者是计算机网络管理人员,从
本书介绍信息安全的基本概念、方法和技术,详细讲解了信息安全的基础知识、信息安全模型、当代主流的密码技术、访问控制技术、数字签名和信息认证技术、安全审计与监控技术、网络攻防技术、病毒及防范技术、信息安全体系结构以及各种安全服务及安全机制,为今后进一步学习与研究信息安全理论与技术或者从事计算机网络信息安全技术与管理工作奠定理论和技术基础。教材内容涵盖了信息安全的理论、技术与管理三大体系,有助于学生信息安全整体解决理念的形成。本书可以作为计算机网络安全类课程的相关教材,还可以作为电子商务专业本科生相关课程的教材。
《信息安全管理与风险评估/21世纪高等学校规划教材信息管理与信息系统》在系统归纳国内外信息安全管理与风险评估的*实践以及近年来研究成果的基础上,全面介绍了信息安全管理、信息安全管理体系、信息安全风险评估的基本知识、相关标准和各项内容,全书涵盖了信息安全管理体系建立流程、风险评估实施流程,以及信息系统安全等级保护、云计算安全管理与风险评估、IT治理等内容。 《信息安全管理与风险评估/21世纪高等学校规划教材信息管理与信息系统》既可作为高等院校信息安全专业、信息管理与信息系统专业、管理科学与工程专业及计算机相关专业的本科生和研究生的教材,也可作为从事信息化相关工作的管理人员、信息安全管理人员、网络与信息系统安全管理人员、IT相关人员的参考书。
本书是指导初学者学习Word/Excel/PPT 的入门书籍。全书分3篇,第1篇 Word办公应用 ,介绍文档的基本操作,表格应用与图文混排,Word高级排版;第2篇 Excel办公应用 ,介绍工作表的基本操作,创建商务化表格,公式与函数的应用,排序、筛选与汇总数据,图表与数据透视表,数据分析与数据可视化;第3篇 PPT设计与制作 ,介绍编辑与设计幻灯片,排版与布局,动画效果、放映与输出,使用模板制作PPT。
本手册针对当前越来越严重的网络安全形势,用激烈的语言、清晰的思路和对危险代码的深入剖析,激发读者的安全防范意识,帮助你积极应对来自网络的安全威胁。如果你曾经受到过恶意代码、脚本病毒、木马偷袭、QQ病毒等形形色色的危险代码的威胁,就请拿起我们为你铸造的“电脑危险代码与防范”之剑,勇敢地接受挑战,坚决顽强地与危险代码战斗到底!
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
随着信息网络技术的发展,信息安全问题显得越来越重要。而传统的网络与信息安全方法和手段多以采购和使用安全产品为主,往往是“事件驱动型的”,或者是“产品导向型的”,其结果常常是“头痛医头,脚痛医脚”。安全问题不仅仅是技术问题,有了技术和设备,如果没有强有力的管理措施作为支撑,安全是得不到保障的,很多情况下甚至仅仅是安全设备的堆集,用户得到的是一个“安全”的假象而已。而信息安全管理体系则以预防为主,防患于未然,体系化地解决信息安全问题。本书是国内部以案例方式介绍信息安全管理体系(ISMS)建设的书籍。它通过北京市海淀区的电子政务发展现状及其安全需求出发,介绍信息安全管理体系的建设方法,然后用大量篇幅,以实际案例的形式分析电子政务机构进行信息安全管理体系建设的流程、方法以及需要注意的一些
本书从网络安全维护的角度出发,全面介绍网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。全书共分9章,主要内容包括:计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows 2000的安全、Web的安全以及网络安全工程。 本书注重实用,以实验为依托,实验内容融合在课程内容中,使理论联系实际。书末附录中给出了每章练习题的参考答案,并列出了常用端口的信息。 本书可作为高职高专计算机及相关专业学生的教材,也可作为技术参考书或培训教材。
本书通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。 本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。
网络日益普及,便利快速之余却隐藏了潜在危机。你知道每天上网时,有多少黑客正在浏览你计算机里的重要数据吗?可是无论再怎样危险,总不能因噎废食吧?若要真正防“黑”,当然必须先知道黑客究竟如何入侵你的计算机。所以本书先介绍黑客的工具,让读者先具备基础的防黑能力。■ 黑客工具:奠定黑客基本观念与技能,不得不学……■ 黑客防黑客:黑上瘾之前请特别小心,注意对方是否也买了本书……培养了基本能力之后,把椅子摆正、把嘴巴合拢,准备进入黑客的神秘领域。■ 木马攻击:木马攻击无声无息,准备一场屠城大战……■ 远程攻击:黑人于无形之间,让对方怎么被黑的都不知道……■ 密码破解:密码谁知道?其实大家都一清二楚……■ QQ攻击:一边聊天一边窃取资料,或者送给对方一个大炸弹……■ 网页攻击:喜爱成天挂在网络上闲逛
本书是作者在多年教学实践的基础上撰写的。主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些*知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。可作为高年级本科或研究生“计算机网络安全”和“计算机密码学”课程的教材,也可供相应技术人员参考。
本书力图从工程的角度出发,对信息安全从规划与控制、需求与分析、实施与评估全过程的描述,并结合具体的信息安全工程的实现,描述了信息安全工程的内容。本书主要介绍了信息安全工程基础、系统安全工程能力成熟度模型(SSE—CMM)、信息安全工程实施、信息安全风险评估、信息安全策略、信息安全工程与等级保护和数据备份与灾难恢复,并详细叙述了安全规划与控制、安全需求的定义、安全设计支持、安全运行分析、生命周期安全支持等信息安全工程的过程。并通过几个实施案例加强对信息安全工程的认识。通过本书的学习,学生可对信息安全工程的原理与技术有所了解,并明确信息安全工程过程所包含的内容。本书适合作为信息安全专业学生的教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。
本书简要地介绍计算机以及计算机网络安全的基础知识和基本技术。主要内容包括:计算机信息安全的概念、密码技术、操作系统安全、 数据库安全、应用系统安全、计算机病毒及防范、防火墙、入侵检测技术及安全扫描技术等内容。本书的重点是实训,重点介绍网络的检测、安全设置和网络管理工具的使用。通过实训,读者可以具有网络检测、安全设置和管理工具的实践与使用等技能。 本书为中等职业学校计算机相关专业教材,也可作为计算机爱好者的自学用书。
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统体系结构、一个面向企业网的分布式入侵检测系统体系结构设计等;典型的入侵检测系统介绍;入侵检测的发展方向等。
本指导性技术文件按照GB/T 4.1—2009给出的规则起草。 本指导性技术文件由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。 本指导性技术文件起草单位:中国软件评测中心、北京赛迪信息技术评测有限公司、中国信息安全测评中心、中国电子技术标准化研究院、大连软件行业协会、中国软件行业协会、中国互联网协会、中国通信企业协会通信网络安全专业委员会、北京金山安全软件有限公司、深圳市腾讯计算机系统有限公司、北京奇虎科技有限公司、北京新浪互联信息服务有限公司、北京百合在线科技有限公司、上海花千树信息科技有限公司、北京百度网讯科技有限公司。 本指导性技术文件主要起草人:高炽扬、李守鹏、朱璇、杨建军、罗锋盈、何伟起、郭涛、彭勇、严霄凤、刘陶、朱信铭、王芳、郭臣、唐刚、张宏伟、唐旺、刘淑鹤、张博
当今社会是一个高度信息化的社会,信息的传播方式在不断的改进,由有线网络到无线网络,网络已成为人们生活的重要媒介。随着各类安全问题和安全事件暴露于公众视野,网络安全不再单单是重要组织和企业关注的热点,公司的管理人员、技术人员甚至普通员工都应该提高网络安全意识,确保公司网络的安全与稳定。 本书内容涉及网络设备的安全、网络信息的安全和网络软件的安全。内容包括计算机漏洞的监测与修复、病毒的防范、ISA保护企业安全、UTM的应用、内网用户的接入的管理、CA证书服务器的部署与管理、IDS系统的搭建等。 本书是为中等职业学校网络技术专业的学生编写的,同样适用于网络技术领域的入门者以及职业院校开设计算机网络技术等相关课程的专科学生。
本书利用虚拟机软件,搭建虚拟机实训环境,精选10个完整的网络攻防案例,包括:WDX远程溢出、手工入侵共享连接主机、ServU5.0远程溢出、网站挂马、IDQ提权、Cookies欺骗上传、社工欺骗、MSSQL远程溢出、Windwos2003溢出、ShellCode编程。案例虽然以Windows2000为主要攻击对象,但其手法、原理对其他操作系统,包括Windows2008、Linux、UNIX等系统的攻防也有借鉴作用。设计的每个案例尽可能代表一种攻防技术,以攻防为主线,一个案例就是对虚拟机的一次完整攻击,着重展现案例入侵的完整过程,分析其中使用的手法、思路,每个案例均配有教学视频,真正做到项目教学,方便教学实施及自学研究。 本书适合中、高职院校计算机相关专业学生及对计算机安全有爱好的社会读者。