网络与数据通信
-
AntNet云晓春等抗追踪网络是实现大规模网络监听环境下高隐蔽通信的核心关键技术之一,在网络攻防博弈、个人隐私保护等方面有着迫切的应用需求。本书从基本概念、形式化模型、量化评估体系、理论基础、技术体系等不同方面对抗追踪网络进行了系统深入的研究,在上述研究基础上,结合应用需求设计了抗追踪网络AntNet三层体系结构,分别从网络层、链路层、传输层逐层突破相应抗追踪关键技术难题,从而构建一个层次化系统性的抗追踪网络,力求极大程度地提升抗追踪能力。本书提出的一系列创新研究成果对推动本领域的理论研究、关键技术突破以及科研实践具有重要的学术价值。
-
大数据时代电商伦理前沿问题研究毛郁欣暂缺简介...
-
战略性先进电子材料专项总体技术方案杨斌 编著本方案采用介绍具体项目的方式,向广大科技工作者详细介绍了国家科技计划的战略布局、实施举措、研究领域、研究方法、预期成果及国家各项科技管理服务政策保障,从中能够系统了解到国家科技计划的运行机制、管理模式;也能通过项目的布局,了解我国各个地区科技产业的布局,对于科研人员择业、企业投资、国家政策制定提供一定的参考;对于关心我国电子材料及器件发展,拟申请重点研发计划项目的科研人员在申报领域、申报政策、评审规则、项目管理等方面也有一定的参考作用。
-
网络安全与渗透测试刘坊本书以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。本书主要内容包括:网络安全概述、设置网络安全CIA模型、网络设备安全与协议分析、渗透测试常用工具,内容涵盖了常见网络安全运维与技术项目案例。
-
高校网络运维管理与信息化建设刘波、李建飞本书从校园网络运维管理的基础知识、局域网的规划设计、网络日常运维管理的基础知识、高校网络安全管理的技术和方法、高校信息化建设的目标和评价指标、高校信息化建设的主要内容、高校主要数据平台的建设技术和方案、高校信息系统安全运维体系等几个方面系统地梳理了高校网络运维安全管理与建设,有助于读者全方位地了解高校网络安全建设。
-
基于5G的智能驾驶技术与应用袁泉人工智能技术的爆发式发展使自动驾驶从科幻走向现实,随着全球5G网络的规模化商用,5G/C-V2X车联网与自动驾驶逐渐交叉融合形成车路/车车协同化智能驾驶的新范式,为开放道路环境下全场景自动驾驶与新型智能交通体系出现打下基础。本书系统地对基于5G的智能驾驶技术进行论述,包括基于5G/C-V2X的车联网技术体系、智能驾驶核心技术体系和5G车路协同驱动的智能驾驶技术变革、5G车路协同的安全体系、5G车路协同的智能驾驶场景和智慧交通应用,以及未来交通智联网的研究挑战和趋势展望。
-
国之重器出版工程 物联网技术与应用宗平 秦军近年来,物联网技术迅猛发展,相关应用不断落地。本书从内涵到外延、从理论到应用、从现状到前景,对物联网进行了全方位的介绍;同时,对物联网涉及的相关技术,如RFID技术、传感器与传感网、无线通信、5G技术、嵌入式系统、云计算等进行了详细介绍;另外,介绍了物联网安全与标准体系、发展策略,并在后给出了物联网典型应用,包括智能制造与工业互联网、智慧农业、智能交通与车联网、智慧医疗与健康养老、智慧节能环保、智慧校园等。本书可作为物联网从业人员、政府管理者、高校相关专业学生和对物联网感兴趣的相关人员的参考用书。
-
异构蜂窝网络关键理论与技术肖海林 著本书共11章,全面、系统地阐述了异构蜂窝网络关键理论与技术,主要内容包括:垂直切换技术、干扰管理技术、内容缓存策略、能效优化的功率分配技术、NOMA资源管理技术、混合能源驱动的均匀异构蜂窝网络、混合能源驱动的非均匀异构蜂窝网络、D2D通信资源分配技术、可见光通信异构蜂窝网络动态接入,以及VLC WiFi异构蜂窝网络通信系统设计。本书深入浅出,概念清晰,语言流畅,可以作为电子与通信工程领域通信与信息系统、信号与信息处理等学科的研究生和高年级本科生的教材,也可以作为从事无线通信系统深入研究与开发的电信工程师、工程管理人员的参考书。同时,本书对在这个领域进行教学、研究、开发的教师、学生有很好的参考价值。
-
十万个高科技为什么 第二辑李凤亮 刘青松高科技具有鲜明的时代特色,是科学、技术与工程前沿的技术群。它代表着一个国家在国际上的竞争力,也是人类文明和社会进步的强大动力。高科技与我们的日常生活息息相关,滋养着我们每一个人。然而,时至今日,在不同专业及不同学科层面,高科技与大众之间还隔着一道鸿沟,亟需为他们架起一座桥梁。《十万个高科技为什么》就是这样的桥梁!她为大众认识现代高科技铺平道路,她为普通读者体验高科技提供循循善诱的老师,她着力于培育和提高21世纪人民群众的高科技素养。本书紧跟当代科技发展的脚步,瞄准时代前沿的高科技问题,面向中学以上,尤其是亿万成年的普通读者,用生动有趣的语言,对电子信息、航空航天、先进制造、生物与医药、材料与能源、资源与环境等领域人们关注的前沿科技问题作了科学、权威的回答,帮助他们认识高科技,走进高科技,理解高科技,成为知晓高科技、有较高科技素养的时代新人!
-
网络渗透测试的艺术[美]Royce Davis 著,周姿瑜 译《网络渗透测试的艺术》对典型内部网络渗透测试(Internal Network Penetration Test,INPT)进行了完整介绍。本书循序渐进地介绍了进行网络渗透测试的方法,作者曾用这个方法为各种规模的公司进行了数百次INPT。这本书并不是理论和思想的概念介绍,而更像是一本手册,可以指导经验很少或没有经验的读者来完成整个INPT工作。谁应该读这本书本书主要为潜在的渗透测试人员及相关技术人员,即从事网络系统、应用程序和基础设施的设计、开发或实现工作的人员而编写。本书的结构框架:内容导读本书共分为四个阶段,每一阶段都与进行典型INPT 四个阶段中的一个阶段相关联。本书应按照顺序进行阅读,因为INPT 工作流的每个阶段都建立在前一阶段输出的基础上。第1阶段解释INPT 的信息收集,该阶段会让你详细理解目标的攻击面:第2章介绍发现指定IP地址范围内网络主机的过程。第3章说明如何进一步列举在前一章中发现的主机上监听的网络服务。第4章涵盖在网络服务中识别身份验证、配置和修补漏洞的几种技术。第2阶段为集中渗透阶段,你的目标是通过使用前一阶段识别的安全弱点或“漏洞”,获得对受破坏的目标未经授权的访问:第5章展示如何攻击多个易受攻击的 Web应用程序,特别是Jenkins和 ApacheTomcat。第6章描述如何攻击和渗透易受攻击的数据库服务器,并从非交互式 Shell中检索敏感文件。第7章探索如何利用 Microsoft安全更新的缺失和使用开源的 Metasploit meter- preter攻击载荷。第3阶段是后漏洞利用和权限提升阶段,这是攻击者在攻击易受攻击的目标后需要做的事情。本阶段介绍三个主要概念———维护可靠的重新访问权、获取凭证以及横向移动到近可访问的(二级)系统:第8章涵盖基于 Windows系统的后漏洞利用。第9章讨论针对 Linux/UNIX目标的各种后漏洞利用技术。第10章介绍提升域管理员权限的过程和从 Windows域控制器中安全提取“王冠”的过程。第4阶段包括INPT 的清理和文档部分:第11章展示如何返回并从任务测试活动中删除不必要的、潜在有害的工件。第12章讨论对于渗透测试,一个稳定的可交付成果是由哪8个部分组成的。有经验的渗透测试人员可能更喜欢跳转到他们感兴趣的特定部分进行阅读,例如Linux/UNIX后渗透测试或攻击易受攻击的数据库服务器。但是,如果你是网络渗透测试新手,则更应从头到尾依次阅读这些章节。关于代码本书包含大量的命令行输出,包括编号清单和正常文本。在这两种情况下,源代码都采用固定宽度字体格式,以将其与普通文本分开。本书示例代码可从 Manning网站https://www.manning.com/books/the-art-of-network-penetration-testing下 载,也 可 从 GitHub网站https://github.com/R3dy/capsulecorp-pentest下载。livebook论坛购买《网络渗透测试的艺术》这本书后,可以免费访问 Manning出版物运营的私人网络论坛,在论坛里你可以对该书发表评论、询问技术问题并从作者和其他用户那里获得帮 助。论 坛 网 址:https://livebook.manning.com/#!/book/the-art-of-network-penetration-testing/discussion;也可以在https://livebook.manning.com/#!/dis-cussion上了解更多关于 Manning论坛和行为准则的信息。