信息安全
-
网络安全与防护程庆梅暂缺简介... -
裸奔的隐私(美)布莱恩·克雷布斯(Brian Krebs)全球性网络盗窃、诈骗、暴恐已进犯到你门前!每个网民都会遭遇网络钓鱼骗局或间谍软件,即便最谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕:★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守;★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗;★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争!本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒……网络犯罪不仅令消费者蒙受巨大经济损失,甚至也威胁到生命安全!作者解读了当下严峻的网络安全形势,并提供了许多保护隐私、抵制网络犯罪的实用方法。 -
网络安全协议分析与案例实践赖英旭,田果,刘静,李健,刘丹宁,杨震暂缺简介... -
感染力姚群峰互联网+时代,营销活动怎样才能具有“感染力”?怎样才能“走心”?营销人员要洞悉人性,策划富有“感染力”的病毒营销活动,使营销信息像病毒一样自我复制与传播。本书借鉴了多门学科的科学理论,剖析了大量案例,系统阐述了病毒营销创意策划与活动实施的理论与方法体系,将其归纳为55个操作秘诀,创新性、实战性强,内容妙趣横生。本书适合营销人员、创业者及对市场营销感兴趣的读者阅读。 -
入侵检测技术薛静锋 祝烈煌本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort为例对入侵检测的应用进行了分析。本书语言通俗,层次分明,理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。 -
计算机病毒原理与防范秦志光 张凤荔随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书在第1版的基础上,增加了网络病毒相关的理论和技术内容,全面介绍了计算机病毒的工作机制与原理以及检测和防治各种计算机病毒的方法。主要内容包括计算机病毒的工作机制和发作表现,新型计算机病毒的主要特点和技术,计算机病毒检测技术,典型计算机病毒的原理、清除和防治,网络安全,系统漏洞攻击和网络钓鱼概述、即时通信病毒和移动通信病毒分析、常用反病毒软件的使用技巧,以及6个综合实验。 -
网络安全与防护迟恩宇,王东,杨亚洲《网络安全与防护》介绍网络安全与防护的相关知识和技术,内容包括:通过流量分析定位网络故障,保护数据在公网上的传输,对网络访问行为进行控制,入侵检测、审计与防护,网络及主机渗透攻击测试与加固防护,保护网络安全可靠运行的综合技术6个学习情境,包含学习任务26个、拓展任务18个,每个任务分为知识引导、任务规划与实施指引和任务实施3个部分。另外,在6个学习情境的前后分别设置了学习情境引入与学习情境综合模块。作为资源库配套教材,《网络安全与防护》配套了丰富的教学及实训资源,具体包括:各任务的教学PPT、实训PPT、实训指导、任务总结报告、考核表等;各任务的理论讲解视频、实训指导视频;各任务对应的工具软件及参考文档;部分任务配有虚拟仿真环境;教学设计、试题库等。《网络安全与防护》可作为高职高专院校电子信息类专业“计算机网络安全”课程的教材,也可作为网络安全技术学习者的参考书。 -
信息安全原理(美)Michael E.Whitman,(美)Herbert J.Matto信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。《信息安全原理·第5版/安全技术经典译丛》全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的新理论及技术成果 -
垃圾邮件识别与处理技术研究李志敏《垃圾邮件识别与处理技术研究》共分5章。第1章垃圾邮件过滤概述,其内容包括电子邮件系统结构,垃圾邮件定义、特征、历史、现状、分类,以及垃圾邮件过滤技术的发展;第2章基于内容的垃圾邮件过滤技术研究,阐述了基于内容的垃圾邮件过滤技术工作过程,重点论述了分词、文本表示、特征选择、分类的概念及相应理论,并提出相关建议及改进措施。第3章基于邮件行为的垃圾邮件过滤技术研究,针对基于内容过滤技术的局限性,对基于行为识别过滤技术与人工免疫算法进行了研究,并揭示其规律性。考虑实际工作中垃圾邮件过滤的复杂性,采用基于内容或基于行为的单一过滤技术很难解决问题,所以《垃圾邮件识别与处理技术研究》安排了第4章、第5章不同于基本过滤技术的创新内容。第4章基于P2P协作的垃圾邮件发送行为识别技术研究,将混合型P2P结构应用于垃圾邮件过滤技术中,设计了基于超节点的Anti-SpamP2P网络结构并研究了该网络的查询策略;研究了垃圾邮件发送行为识别平台,改进了消息查询、转发以及结果返回机制;设计了基于JXTA的垃圾邮件识别器。第5章图像型垃圾邮件过滤技术研究,详细分析了图像型垃圾邮件的特点,并深入探讨其检测方式,提出了一种改进的文本区域定位算法——ECTL;提出并实现了两种有效的图像型垃圾邮件检测算法。 -
网络安全国家战略研究王舒毅作为信息时代的重要标志,网络以其“无同界性”和“超领土”的虚拟存在,已全面渗透到现实世界的各方面各领域。王舒毅编*的《网络安全国家战略研究(由来原理与抉择)》通过分析西方发达同家网络安全战略规划,针对当前我国网络安全面临的突出问题,探求网络安全管理中困道路的走向和特点,提出符合我国国情的、具有前瞻性的战略思路。
