出版社:第1版 (2005年6月1日)
出版日期:2005-6
作者:康克林 (Conk lin.W.A.)
页数651
字数:950000
《计算机安全原理(影印版)》从信息安全的三个层面——技术、实践和意识,较为全面地阐述了通信、基础设施和操作安全的基本原理;还详细介绍了计算机系统和网络如何防御各种攻击。同时,《计算机安全原理(影印版),
出版社:人民邮电出版社
出版日期:2004-12
作者:本书编辑部编
页数250
字数:3800000
《黑客防线2005精华奉献本》是《黑客防线》总第37期到第48期的精华文章摘要,杂志理念(即在攻与防的对立统一中寻求突破)完美地体现在本书中。全书按攻防对立的关系,分为上、下两册,并附带2张包含120,
安全
出版社:中国水利水电出版社
出版日期:2004-1
作者:魏亮,魏亮 编,孙国梓
页数444
字数:250000
《最新家用电脑网络安全防护与隐私保护掌中宝》分为网络安全基础篇、网络防护实战篇和个人隐私保护篇,针对与网络安全相关的病毒、黑客、木马、邮件炸弹、个人隐私等内容进行详细介绍,并提出各种相关的防范措施。,
电脑掌中宝
出版社:国防工业出版社
出版日期:2004-9
作者:宋劲松
页数294
字数:436000
本书由浅入深,全面介绍了关于入侵检测产品和技术的方方面面。全书共分16章,内容由四大部分组成。第一部分为第1章至第3章,介绍入侵检测的概念、选购和使用等内容。读者通过这一部分能了解入侵检测产品的现状,,
安全
出版社:清华大学出版社
出版日期:2004-1
作者:张仕斌 编
《网络安全技术》利用通俗的语言全面阐述了网络安全原理和实践技术,主要内容包括:网络安全基础知识、密码技术、访问控制与防火墙技术、入侵检测与安全审计技术、黑客与病毒防范技术、操作系统安全技术、数据库系统,
出版社:电子工业出版社
出版日期:2004-7
作者:金纯等编
页数206
字数:348000
技术与策略,全书分10章:第1、2章为常用加密和签名算法基础;第3章介绍短距离低功耗无线通讯技术标准,即蓝牙技术的安全性;第4章介绍无线网络以广播方式在物理层传送报文带来的安全威胁和IEEE 802.11认证服务,
IT
出版社:清华大学出版社
出版日期:2004-7-1
作者:赵腾任,孙江宏,刘国斌
页数358
字数:555000
计算机网络工程典型案例分析,赵腾任,刘国斌,孙江宏 编著,清华大学出版社,
看看,网络,网络工程案例
出版社:重庆大学出版社
出版日期:2004-1
作者:指南针集团有限公司
页数136
本书介绍了计算机加解密的原理和方法。所谓加密其实就是替电脑内的文件做出最基本的保密防范措施,加密与解密是两个相对而又相关的概念,本书让用户先了解加密原理,然后认识解密的方法。全书共8章。通过1&A的方,
出版社:电子工业出版社
出版日期:2004-6
作者:(美国)泰普顿等著、张文等译
页数440
字数:728000
随着科学技术的迅猛发展,信息安全人员面临着越来越大的挑战。本书汇集了各种技术的最新发展趋势、新概念以及相应的安全管理方法,系统、全面地阐述了与信息安全管理相关的内容。全书分为10部分,内容包括:访问控,
管理
出版社:电子工业出版社
出版日期:2004-6-1
作者:邓吉
页数423
字数:543000
白日喧嚣、繁华的都市像个玩累了的孩子般慢慢地安静了下来。夜,寂静得令人窒息,仿佛可以听到一串串数据划过网线的声音。都市的角落里,显示屏微弱的光亮笼罩着一个不大的房间,黑暗中,不时地闪耀出深蓝色的光芒。,
黑客,黑客攻防实战入门,安全,计算机,NetWork,Owned,Security,academic
出版社:清华大学出版社
出版日期:2004-6-1
作者:Saumil Shah,Stuart McClure,Shreeraj Shah
页数341
字数:509000
本书是一篇虚拟的战略规划,有助于您识别并消除可能会使您的网站瘫痪的危险。本书内容涵盖网络语言和协议、web数据库服务器、支付系统和购物车系统,以及URL关键漏洞。 本书包括下列内容:网站篡改;资窃电子,
出版社:第1版 (2004年1月1日)
出版日期:2004-5
作者:张小苗
页数316
字数:431000
本书详细地介绍了常见的网络攻击方式和防护措施,饮食了各种典型的攻击性病毒的分析,以及有效的杀毒软件或杀毒方法,如“冲击波”病毒的攻击分析与防治方法。全书具体分为6篇进行讲解:第1篇驱动器,介绍硬盘驱动,
出版社:电子工业出版社
出版日期:2004-4
作者:本书编委会编
页数342
字数:508000
一直以来,众多用户都受着电脑安全问题的困扰。作为《新电脑课堂》丛书之一,本书对操作系统、办公软件、电子邮件、Internet浏览等方面可能出现的安全问题进行了详细讲解,并给出了解决这些问题的相应措施。,
出版社:机械工业出版社
出版日期:2004-6-1
作者:薛元星,辛阳,高海英
页数147
字数:240000
本书在深入研究和广泛参考大量同类作品的基础上,系统介绍了VPN的基本知识和框架结构,分析了网络中存在的VPN相关的安全问题,提供了解决这些问题的技术,比中隧道技术、加密技术、QoS技术以及相关的产品和,
出版社:清华大学出版社
出版日期:2004-4
作者:霍尔登 (Holden Greg)
页数404
字数:657000
本书介绍了入侵检测的原理与应用。入侵检测包含了网络安全的各个方面。由于越来越多的公司和机构在日常工作中开始使用Internet,他们就必须使用入侵检测技术来阻止攻击、检测入侵企图、对付入侵,并评估黑客,
出版社:第1版 (2004年3月1日)
出版日期:2004年3月1日
作者:远望图书部编
页数292
字数:350000
本书每一章均划分“攻篇”及“防篇”,精选了100多个精彩的黑客攻击与防范实例。通过对攻击行为的步骤分析,使您学习到黑客常用攻击手法和相关网络安全知识。通过对防御手段的剖析,让您对保障网络安全有更直观的,
出版社:人民交通出版社
出版日期:2004-1
作者:费如纯
页数334
字数:534000
本书在简要介绍Internet中使用的TCP/IP协议的基础上,重点讲解了保障信息保密性、完整性、不可否认性的一些典型算法和通信过程中的一些安全协议,全面阐述了防火墙技术、Windows安全技术、We,
出版社:清华大学出版社
出版日期:2003-1
作者:张越今
本书上、下两篇既相互参见,又相互独立。上篇概述了网络安全的框架结构与重点应用技术;下篇详细地描述了对计算机犯罪进行刑事侦查的现场勘查与取证的实务。前部分内容表明了作者对信息安全技术的全面理解,以及作者,
安全
出版社:电子工业出版社
出版日期:2001-2
作者:李之棠
CRACK、SATAN是什么?当使用因特网时,如何创建安全的数据传输通道?什么是拒绝服务攻击?包过滤器的作用是什么?Linux 0S中包含了哪些内置的包过滤工具?在哪里能得到免费的软件以构建防火墙等等,
出版社:化学工业出版社
出版日期:2002-1
作者:侯自强,冯登国 编著
页数239页
字数:208000
本书是“高新技术科普丛书”之一。重点讨论关系今后网络健康发展的两问题:宽带网络和信息网络安全技术。
全书分为两大部分。第一部分宽带网络,讨论了高性能路由器和智能光网,端到端的以太网,宽带IP接,
出版社:第1版 (2003年11月1日)
出版日期:2003-11
作者:本书编辑部编
页数560
字数:2800000
《黑客防线2004精华奉献本(攻册、防册)》按照攻防关系分为攻册和防册2本,内容通俗易懂,图文并茂,非常便于读者阅读。在栏目划分上,选取了《黑客防线》最受读者欢迎的15个栏目,特别是漏洞攻击、脚本攻击,
出版社:清华大学出版社
出版日期:2003-9
作者:(美国)加尔布雷斯等著、吴旭超等译
页数515
字数:863000
本书全面、系统地介绍了使用Web服务时所面临的安全性问题,从Web服务的角度指明当前系统中的安全漏洞以及相关的安全规范、解决方案和注意事项,并通过对J2EE和.NET中具体实例的分析,介绍这些规范的实,
webService,信息安全,技术书
出版社:清华大学出版社
出版日期:2000-01-01
作者:王睿
本书是一本介绍网络安全和防火墙技术的参考书。全书共分12章,主要内容包括,网络安全概述、网络拓扑和网络服务的安全性、网络安全策略、网络防火墙的作用与设计、数据包过滤、代理服务、因特网服务配置、防火墙的,
出版社:机械工业出版社
出版日期:2003-8
作者:王瑞洋编
页数221
字数:359000
本书由浅入深地介绍了网络安全的基础理论知识,详细阐述了计算机信息系统的安全组成和内容,路由器的安全防护,各种操作系统的安全问题和防护措施,计算机病毒的危害,安全策略制定的原则和实际策略建议,高级安全防,
系统防护与反入侵
出版社:中国环境科学出版社
出版日期:2003-8
作者:张小磊
页数369
字数:560000
计算机病毒的诊断与防治对于广大的计算机使用者来说,是一项必不可少的知识和技能。 本书在体分为4部分,第1部分详细地介绍了计算机病毒的概念、危害、症状和病毒的结构;第2部分详细地介绍了计算机病毒的,
出版社:人民邮电出版社
出版日期:2003-7-1
作者:吕慧勤,熊华,郭世泽
页数238
字数:373
本书主要介绍4种网络安全新技术,即入侵检测技术、蜜罐技术、取证技术和物理隔离技术,重点介绍了与之相关的概念、基本思想、产品使用方法和发展趋势等内容,力求使读者在 短的时间内对这些网络安全新技术有比较清,
网络安全,计算机取证
出版社:清华大学出版社
出版日期:2003-6
作者:Elizabeth D.Zwicky
页数869
“我曾在1991年说过你需要从11页纸的《Practical Unix Security》》中去了解防火墙。时过境迁,现在需要了解更多防火墙的知识。本书严谨地、完整地介绍了防火墙的所有知识,并且循序渐,
firewall,防火墙
出版社:机械工业出版社
出版日期:2003-6
作者:潘志翔 岺进峰
页数235
字数:376000
黑客的攻击与防守是矛盾的双方,本书从编程和网络技术的角度,深入探讨了“攻”与“防”的技术,提供了一些主要用C/C+十来描述的有参考价值的代码。这些代码都已在VisualC++6.0或C++Builde,
电脑CAD
出版社:机械工业出版社
出版日期:2003-5
作者:斯普莱恩
页数264
本书分为五个部分:第一部分提供了本书的概述并阐明了本书的主要框架。第二部分为“测试计划”,并涉及围绕着计划测试效果的一些相关事项。第三部分“测试设计”是本书的重点,大部分内容为详细列举的各种各样的可选,
web安全,安全,Web,学习,软件测试
出版社:人民邮电出版社
出版日期:2002-2
作者:黄文杰
页数295
字数:372000
本书是一本关于防治黑客的书。全书共分为5个部分,分别介绍了计算机黑客的攻击方法、防治计算机黑客的技巧、如何选择个人防火墙、如何修补系统安全漏洞、使用“诺顿网络安全特警2001”全程保护网络安全、强化个,
出版社:人民邮电出版社
出版日期:2001-11
作者:林东和
本书是一本专门探讨黑客入侵的书籍。本书通过简单图例及使用步骤说明,按部就班、循序渐进地分析出黑客入侵的伎俩,进而找出系统漏洞并加以补救。 本书第一章介绍了有关黑客的基本知识。第二章让您认识黑客及其,
出版社:人民邮电出版社
出版日期:2000-10
作者:Merke Kaeo
页数315
字数:509000
本书是一本实用的网络安全性设计指南,可以帮助读者掌握有关保护公司网络基础设施的各种知识和方法。本书共分为四部分,系统而全面地介绍了有关网络安全的理论基础知识和技术发展状况,通过对影响网络安全方面的各种,
计算机科学
出版社:人民邮电出版社
出版日期:2000-11
作者:William Stalling
页数287
字数:462000
本书共分四部分介绍网络安全的应用和标准:第一部分是概述;第二部分简要说明作为网络安全应用基础的加密算法和协议,如加密、哈希函数、数字签名和密钥交换等内容;第三部分介绍重要的网络安全工具和应用,包括Ke,
计算机
出版社:清华大学出版社
出版日期:2002-1
作者:[美国] 那什
页数413
本书对日渐凸显的、使用数字认证确保因特网交易安全的技术进行了全面描述,并给出了在B2B和B2C两种环境下实现PKI的必要步骤。,
信息安全,Security,安全,计算机科学,认证技术
出版社:电子工业出版社
出版日期:2002-7
作者:(美)Anonymous(匿名)
页数417
字数:674000
本书主要介绍Windows2000网络环境中各个方面的安全性。书中指出了为什么学习攻击Windows 2000是一种良好的防御措施。全书对黑客攻击和安全性工具进行了介绍,提示了待洛伊木马和后门程序,
出版社:清华大学出版社
出版日期:2002-6-1
作者:斯托林斯
页数569
密码学与网络安全:原理与实践 英文版,ISBN:9787302055372,作者:(美)William Stallings著,
密码学,计算机
出版社:电子工业出版社
出版日期:2002-7
作者:朱雁辉
页数598
字数:985600
这本英文原版教材对局域网/城域网技术进行了全面的探讨,既强调了基本原理,也注重在设计局域网/城域网时性能的重要性。本书还涉及了各种高速和无线局域网、与QoS相关的技术以及网络之间的互联和广域网。全书包,
防火墙,NetworkProgramming,计算机科学,WindowsProgramming,还,网络,编程,信息安全
出版社:机械工业出版社
出版日期:2002-3
作者:(美)thomas w. shinder debra littlejohn shinder
页数576
本书的主要目标是正确布置和配置ISA,并满足网络安全和网络性能方面的要求。主要内容包括:ISASserver概述、ISASserver的企业运行、安全概念和安全策略、ISASserver配置计划及设计,
出版社:电子工业出版社
出版日期:2002-3
作者:关振胜编
页数304
字数:518
公钥基础设施——PKI (Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为网上通信提供一整套安全的基础平台。随着计算机安全技术的发展,PKI在国内外已得到广泛应用,
CA