信息安全
-
防患未然(美)艾伦·利斯卡(Allan Liska)本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以*可能的方式保护网络安全。 -
网络信息安全与对抗罗森林 等著本书内容从网络信息安全与对抗的理论到实践逐层展开,首先论述信息安全对抗的基础理论,主要的网络安全攻击与检测技术,主要的网络安全防御技术,*后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。全书共分6章,主要内容包括信息系统、信息网络的基本概念,工程系统理论,信息安全与对抗的基础理论,网络信息攻击基础技术,网络信息对抗基础技术,信息安全评估与立法,网络对抗系统工程实践等。 -
信息安全数学基础李超,付绍静 编著本书系统地介绍了数论、代数、组合、信息论和计算复杂性等数学理论与方法,突出数论、代数、组合、信息论和计算复杂性的一体化融合,前后内容相互呼应,相互支撑。在知识结构的应用性方面,突出教材内容在信息安全领域中的应用。数论部分给出了代换密码、RSA算法、DiffieHellman协议的数学原理刻画;代数部分给出了AES算法、EIGmal算法、Schnorr算法和DSS算法的数学原理刻画;组合部分给出了Hash函数和Bent函数的设计与分析方面所涉及的组合知识;信息论部分给出了完善保密性的信息论刻画;计算复杂性部分给出了基于计算安全的密码方案分析原理的刻画。 本书可作为信息安全领域相关专业本科生和研究生的教材,也可供从事信息安全和其他信息技术工作的科研和工程技术人员参考。 -
网络空间安全魏亮网络空间是继陆、海、空、天后的第五疆域。网络空间安全是全球共同关注的热点话题,受到广泛关注,包括美国在内的西方发达国家已经在网络空间安全方面积极部署,我国对此也有相应动作。近年来在网络空间安全方面也出现了新威胁、新技术及新动态。本书主要内容包括:美国等发达国家在网络空间安全方面的新动向;网络空间安全所面临的新形势;网络空间所面对的种种安全威胁;当前网络空间安全所涉及的技术手段;我国在网络空间安全方面的部署;现阶段我国网络空间安全存在的问题;对我国网络空间安全相关建议等内容。 -
信息安全原理与应用技术张健,任洪娥 等编著信息安全已经成为国家的重要战略,信息安全技术涵盖了信息与网络的方方面面。《信息安全原理与应用技术》将从密码学与古典方法、分组密码体制、公钥密码体制、序列密码体制等算法以及操作系统安全、计算机病毒木马、入侵检测技术、无线网络安全等方面对信息安全原理与技术进行讲解。本书是作者张健、任洪娥、黄英来、郭继峰、李三平在多年教学和科研工作的基础上形成的,语言简练,通俗易懂,重点突出。该书可以作为高等学校计算机、通信工程、信息安全等专业的本科生和硕士生教材,也可以供从事相关领域的研究人员及工程技术人员参考。 -
信息时代的幽灵许榕生 著本书着重针对目前的热点问题,试图回答分析“黑客攻击”这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的“黑客攻击”潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现“以人为本”的特点。黑客是善于“独马行空”,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来“朝拜”,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。更多好书详见奇趣科学馆《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书)《DK科普典藏·礼品套装》(星空+海洋+人体+恐龙全4册)《有趣的透视立体书 机械篇(全8册)》直观的机械透视感,通透的整体构造展现,每个分页即剖析一个独立的部件,更添加AR互动技术,手机平板等安卓系统就能展现3D立体的虚拟现实效果《有趣的透视立体书(全7册)》带给你直观,真切的生物体透视扫描,“合体”既展现整体构造,分页即剖析一个独立的组织系统,带领你将动物身体看个通通透透《闪电球探长》第1辑(全8册)有趣的DK儿童百科(套装共5册) -
密码学引论张焕国,唐明 编著本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、国家863计划项目、国家密码发展基金和教育部博士点基金的资助。作者试图从理论和实际相结合的角度较系统地介绍密码学的基本理论和实际应用。既介绍国内外的前沿研究成果,又介绍具体的实用技术;既介绍国外学者的研究成果,又介绍国内学者的研究成果。 -
数字签名理论及应用杜红珍 著《数字签名理论及应用》全面讲解数字签名理论的基本知识,介绍国内外数字签名理论与技术的若干最新理论和应用成果。全书共11章,第1章介绍数字签名的原理、功能、国内外研究现状及应用;第2章介绍数字签名的基础知识;第3章研究基于身份的数字签名体制;第4~6章研究基于身份的聚合签名、指定验证者签名和环签密等特殊签名体制;第7章提出无密钥托管的基于身份的数字签名体制;第8章介绍无证书数字签名体制;第9~11章分别研究无证书代理签名、指定验证者签名、聚合签名、多重签名和代理多重签名等。 -
网站渗透测试实战入门陈明照用户将系统部署到网站上时可能会遭到恶意攻击,因此系统从开始规划就必须注重相关的安全防护,但一组系统的成型需要经过多人的手,如何保证每个人都尽到安全防护的责任?又应该怎么验证?况且每天都有新的弱点、漏洞被发现,要如何得知原本安全的系统,是否也存在新发现的漏洞?要发现这些漏洞就需要依靠良性的测试,也就是所谓的“渗透测试”。本书将告诉用户渗透测试操作的步骤,并介绍一些免费的的工具给读者参考,即使没有深厚的理论基础,只要照着本书的步骤练习,也能轻松学习。 -
网络安全监控(美)克里斯·桑德斯本书由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,是由菜鸟到NSM分析员的必备参考书。不仅提供了入门基础,并通过多个完整的真实案例阐述了网络安全监控的关键理念与最佳实践。本书第1章概述了网络安全监控以及现代网络安全环境,讨论了整本书将会用到的基本概念。然后分为收集、检测和分析三大部分来阐述网络安全监控的最佳实践。第一部分“收集”包括第2~6章,介绍收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性、工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分“检测”包括第7~12章,介绍检测机制、受害信标与特征,基于信誉度的检测方法以及一些分析设备信誉度的资源,使用Snort和Suricata进行基于特征的检测,Bro平台,基于异常的检测与统计数据,使用金丝雀蜜罐进行检测的方法等。第三部分“分析”包括第13~15章,介绍作为NSM分析师最重要的技能,我方情报与威胁情报的建立与分析,整体数据分析的过程以及最佳分析实例。
