网络与数据通信
-
智能无人集群赵彦杰作为“新域新质”和“无人智能”作战力量的重要组成部分,智能无人集群是改变未来战争的颠覆性力量之一。本书在介绍智能无人集群概念的基础上,首先对群体智能涌现的机理进行了归纳,对智能无人集群的应用和现状进行了阐述;然后从单体智能、群体智能和体系智能三个维度详细介绍了智能无人集群的关键技术;最后展望了智能无人集群的典型作战样式和未来发展,并对其面临的挑战进行了探讨。
-
移动安全攻防进阶叶绍琛、陈鑫杰、蔡国兆随着移动互联网的持续发展和移动智能终端的不断普及,面向我国庞大的移动互联网产业以及基于《网络安全法》《数据安全法》《个人信息保护法》等法律法规针对移动应用持续合规的网络安全监管要求下,移动安全攻防这一课题逐渐被产业界和学术界所关注。基于我国核心信息技术应用创新的大背景,本书分4篇向读者呈现了移动安全攻防领域进阶阶段的逆向理论与实战案例,并配套有立体化资源,包括电子资料、教学课件、源代码与视频教程等。本书从Android虚拟机的技术原理开始,着重解析了Java层Dalvik虚拟机和ART虚拟机的Android系统中的运行机制,从而引出Native层的Native开发和ARM汇编语言等更底层的技术栈。在攻防全局观上主要介绍ATT&CK框架的技战术,将攻防过程中的技术点映射到矩阵中,ATT&CK框架中的移动安全攻防框架可以作为移动安全攻防的全局指导。通过对移动应用第一代加固壳到第三代加固壳的技术原理的剖析及技术实现的讲解,可以看到攻防对抗逐渐走向底层的原生层,通过学习基于OLLVM 的加固壳开发以及VMP加固壳的代码实现,全面掌握主流应用加固的技术方案。通过对真实世界实网攻防中遭遇的恶意程序、APT攻击样本等进行逆向分析,详细介绍其中的技术原理和代码实现,以帮助读者从一线攻防案例中获取攻防对抗经验。本书适合作为高等院校网络空间安全学科及相关专业中移动安全、软件逆向、代码安全等专业课程的教材,也可以作为网络安全研究员与移动应用开发者的自学参考书。
-
Spring Cloud Alibaba大型微服务架构项目实战十三 著本书分为14章。第1~4章主要介绍微服务的基本理论、Spring Cloud技术栈和配置基础开发环境的方法,以及如何构建Spring Cloud Alibaba模板项目;第5~13章从服务通信和服务治理两个重要的概念讲起,主要讲解如何使用Nacos、Sentinel、Seata、OpenFeign、Spring Cloud Gateway、Spring Cloud LoadBalancer、Spring Cloud Sleuth、Zipkin等微服务组件,介绍它们的原理和作用,以及如何搭建和整合这些组件并使用它们搭建微服务系统;第14章主要介绍使用这些微服务组件构建的一个大型微服务架构项目,包括它的主要功能模块、由单体模式到前后端分离模式再到微服务架构模式的开发历程、微服务项目改造前的拆分思路、微服务架构实战项目的启动等注意事项,这个实战项目详细的开发步骤会整理在本套书的下册中。本书内容丰富,案例通俗易懂,几乎涵盖了目前Spring Cloud的全部热门组件,特别适合想要了解Spring Cloud热门组件及想搭建微服务系统的读者阅读。
-
Web3.0翟振林《Web3.0:构建数字经济新未来》是一本全面介绍Web3.0的书,涵盖了Web3.0的概念、技术、应用和未来发展。本书首先介绍了Web3.0的概念和特点,包括去中心化、用户自主控制数字身份、数据安全和隐私保护等。详细讲解了Web3.0的关键技术,包括区块链技术、Layer 1公链、应用链、分布式存储、加密钱包和预言机等。Web3.0的应用生态,包括DeFi、NFT、Web3.0游戏、Web3.0社交和Web3.0音乐等方面。最后,本书展望了Web3.0的未来发展趋势,包括技术创新、政策监管和社会影响等。
-
5G网络制造系统纵深防护理论与技术梅恪 等本书深度分析了工业5G网络制造系统纵深防护的发展背景,清晰刻画了5G网络制造系统应用的边界,总结了制造系统信息安全与功能安全等融合的安全需求,从制造系统本体出发,构建了一整套包括风险评估、纵深防护、安全监测和应急处置在内的全生命周期支撑理论体系。在智能制造、工业互联网、5G等大背景下,制造系统安全保障刻不容缓,本书可以为智能制造、工业互联网相关的工程人员,以及高校相关专业师生提供有力参考。
-
光电混沌信号产生理论与实验王安帮本书主要介绍了光电混沌信号产生的方法和实验进展,简要介绍了混沌信号与系统的分析方法,论述了电学混沌信号产生的基本原理、电路结构及混沌动力学特征,阐述了基于半导体激光器、光电振荡器两类光学混沌信号的产生方法、原理和实验,并分析了半导体激光器混沌输出的量子统计特性。
-
复杂环境下无线传感器网络健康管理研究李绍华、冯晶莹、贺维无线传感器网络被应用于复杂环境下时,存在缺乏故障数据、监测数据丢失、监测数据可靠性下降、运行环境干扰等诸多不利因素,因此会影响健康管理的可靠性和准确性。本书基于置信规则库专家系统研究无线传感器网络健康管理系统的建模方法,并应用于工程实践。置信规则库专家系统融合了定量数据和定性知识,能处理专家定性知识存在的模糊性和不确定性的问题。为确保建模过程的透明性和可参与性,本书采用证据推理规则作为推理工具,保证推理结果是可解释和可追溯的。 本书可作为高等院校人工智能、网络安全、自动控制等相关专业的本科生或研究生教材,也适合从事无线传感器网络相关工作的工程技术人员阅读参考。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。
-
Chatbot从0到1李佳芮 李卓桓本书内容共6部分。第1部分帮助你理解通用人工智能时代下,"Chatbot”和"对话式交互”的概念;第2部分带你了解通用人工智能及其代表GPT;第3部分和第4部分介绍Chatbot的生命周期;第5部分介绍通用人工智能与现实世界的接口——机器人流程自动化;第6部分介绍行业对Chatbot的评价,明确Chatbot的边界并给出可落地的方法。现在就让我们开始这场干货满满的旅程吧!
-
IPv6网络部署实战孔德丽暂缺简介...
-
零信任计划[美] 乔治·芬尼(George Finney)著 贾玉彬 甄明达 译在《零信任计划》一书中,著名的首席信息安全官乔治·芬尼提供了一个实用的逐步指南,帮助组织实施有效而实用的零信任安全策略。本书以引人入胜的叙事方式编写,讲述了迪伦的故事,他是一家公司的新任IT主管,在他上任的第一天公司就遭遇勒索软件攻击。读者将学习约翰·金德瓦格的关于零信任实施的五步方法论,了解四个关键的零信任设计原则,并理解如何将这个框架与组织的运营和商业需求相匹配。作者解释了如何预防数据泄露,以及如何在发生泄露时最大限度地减少影响。他专注于预防策略,并解决了专业技术人员在实施零信任时遇到的普遍误解和常见陷阱。《零信任计划》还解释了如何在分布式云环境中实施其方法和策略。本书对于有志从事网络安全技术的专业人员来说不可或缺,它将成为I领导者、网络工程师、系统管理员和项目经理书架上的必*之作。