信息安全
-
云服务资源访问控制框架与数据隐私保护机制研究杨绍禹 编本书对云服务资源的 访问控制方法和云端数据 的隐私保护方法进行研究 ,设计了基于细粒度云服 务资源安全属性描述体系 ,通过基于描述逻辑的冲 突检测方法和授权策略有 效性检测方法,为云服务 资源组合提供一种基于属 性协商机制的信任验证方 法;分析了各种隐私保护 机制的安全性和可用性, 设计了基于差分隐私技术 的分布式数据隐私保护解 决方案,通过实验验证了 该解决方案在分布式存储 数据上的应用效果。 本书对云服务资源安 全体系进行了较为全面的 阐述,对数据隐私保护问 题进行深了入剖析,理论 证明和实验验证并重,适 合计算机科学、数据分析 和网络安全等相关学科专 业高年级本科生、研究生 以及广大研究云计算安全 问题的科研工作者参考。
-
金融信息安全导论杨健本书以金融信息安全领域相关岗位能力需求为出发点,介绍了金融信息安全的基本概念、理论、方法、应用和技术;分层次、分维度地介绍了金融各细分行业的信息安全内容;结合“等保”国家标准,重点阐述数据、系统、网络和应用等安全方面常用理论、特点和技术方法;突出阐述个人信息保护的问题,介绍常用的信息安全工具。本书在各章节中引入大量分析案例和拓展阅读,加深读者对相关理论与技术的理解,帮助普通读者尽快形成对金融信息安全体系及应用领域的轮廓性认识,提高专业读者对金融信息安全体系的结构性认知。 本书为国家人力资源和社会保障部教育培训中心指定的金融信息安全职业能力培训教材,适用于希望通过培训考试获得金融信息安全学习认证的行业从业者和通过学习实践来提升金融信息安全意识素养与岗位应用能力的金融机构工作人员。
-
云安全管理与应用苗春雨 王永琦 卢建云本书通过整合云计算安全行业发展和相关产业案例,借鉴国内外云计算安全认证(CCSSP,CISP-CSE)结构,详细阐述了云计算基础、云安全管理、云计算平台安全风险、云平台安全保护、云安全运维、云应用安全、云数据安全的内容;本书的内容既紧密围绕GB/T 31167和GB/T 31168标准,又结合了当前公有云和私有云平台安全体系和产品,以杭州安恒信息技术股份有限公司的天池云管平台等软件定义安全核心技术为抓手,将理论知识、安全技术和应用案例有机融合,并配备了完备的教学PPT、实验手册和实践教学视频、课程题库、教学大纲和教案等教学辅助材料。读者也可通过教材二维码注册杭州安恒信息技术有限公司提供的SAAS化试用平台,进行云安全管理平台试用。
-
计算机信息的加密与解密冯卓慧加密与解密正如矛与盾的关系,它们是在互相斗争中发展进步的,双方相互依存,互为条件,共处于一个统一体中,对一方的有效学习能够加强对另一方的深入认识。本书的编写目的在于通过一些实际的应用案例来介绍计算机中常用的加密和解密技术,使广大读者对密码技术有更加深入的了解,从而提高个人的信息安全意识和技术水平。
-
网络编码理论[加]杨伟豪, [加]李硕彦,蔡宁,张震 著,冯贵年,叶建设,崔健雄,常亮 译本书举例说明网络编码的由来,分单信源和多信源给出网络编码理论。其中,在单信源中,讨论了循环网络与非循环网络,并探讨了网络编码与代数编码;在多信源中,分析了重叠编码与**流界、非循环网络中的网络编码以及线性编码的基础限等。
-
信息安全风险管理与实践曹雅斌本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准——ISO/IEC 27005《信息技术—安全技术—信息安全风险管理》为主线,全面介绍了信息安全风险管理相关国际标准和国家标准;详细介绍了信息安全风险管理的环境建立,发展战略和业务识别,资产识别,威胁识别,脆弱性识别,已有安全措施识别;还介绍了风险分析,风险评价及风险评估输出,风险处置,沟通与咨询、监视与评审等内容;并给出了信息安全风险管理综合实例。本书还重点讲解了脆弱性识别中的物理脆弱性识别、网络脆弱性识别、系统脆弱性识别、应用脆弱性识别、数据脆弱性识别和管理脆弱性识别等内容。本书力图通过小案例与综合实例,理论联系实践,使读者了解、掌握和运用信息安全风险管理的理论与实践方法。 本书是信息安全保障人员认证信息安全风险管理方向的培训教材,面向政府部门、企事业单位从事信息安全风险管理或风险评估的专业人员,也适用于信息安全专业人士、大学生或对信息安全风险管理感兴趣的读者使用。
-
网络安全评估杨晔 周家豪 胡前伟《网络安全评估(中级)》是“1+X”网络安全评估(中级)职业技能等级认证官方指定教材。全书共6章,包括网络安全导论、网络安全评估准备工作、主机及网络系统安全评估实践、Web系统安全评估实践、软件代码安全评估实践、企业网络安全建设实践。《网络安全评估(中级)》可用于“1+X”证书制度试点工作中的网络安全评估职业技能等级认证的教学和培训,也适合用作应用型本科、职业院校、技师院校的教材,同时也适合用作从事网络安全评估、网络安全技术开发、网络安全管理和维护、网络安全系统集成等工作的技术人员的参考书。
-
隐私计算理论与技术李凤华 李晖 牛犇随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与技术。本书首先介绍了个人信息与隐私保护的内涵,明确了隐私防护与隐私脱敏的学术范畴,并总结归纳了隐私保护技术的局限性及引入隐私计算研究的必要性,然后阐述了隐私计算的理论体系、基于隐私计算思想研究的若干隐私保护算法,后展望了隐私计算的未来研究方向。本书可作为网络空间安全和计算机领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。
-
网络攻防[美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano),迈克尔·G. 所罗门(Michael G. Solomon)本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。
-
ATT&CK与威胁猎杀实战瓦伦蒂娜·科斯塔-加斯孔(Valentina Costa-Gazcón)本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如何收集数据以及如何通过开发数据模型来理解数据,以及一些基本的网络和操作系统概念,并介绍一些主要的TH数据源。第2部分介绍如何使用开源工具构建实验室环境,以及如何通过实际例子计划猎杀。结尾讨论如何评估数据质量,记录、定义和选择跟踪指标等方面的内容。