信息安全
-
网络安全技术实践杨兴春,王刚,王方华 著本书是普通高等院校计算机网络安全相关课程用教材。随着计算机及互联网在人们生活中的应用越来越广泛,网络安全问题日趋严峻,已成为世界各国面临的急需解决的重大课题。本书从目前网络安全的形势及工作要求出发,以应用型人才培养目标任务为指引,利用编写组积累的大量网络安全技术实践案例,系统组织并编写了AAA认证、BGP认证、防火墙技术、WLAN安全技术等章节内容,突出实践操作,便于学者理论联系实际。
-
车联网渗透测试[美] 艾丽萨·奈特(Alissa Knight) 著《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容如下: 电子和远程信息处理单元(ECU和TCU) 渗透测试中HU和TCU的杀戮链 中间人攻击 影响机密性、完整性和可用性的攻击 风险评估、威胁建模和风险处理框架 逆向二进制和静态代码分析 密钥交换和其他密码分析攻击 车载诊断评估 影响通用ECU/TCUHU操作系统平台的漏洞
-
网络空间安全[美] 托马斯·A.约翰逊(Thomas A. Johnson) 著,[美] 托马斯·A.约翰逊 编,徐震,王利明,陈凯 译《网络空间安全:面向关键基础设施的网络攻击防护》对美国关键基础设施网络安全防护技术、管理、法律等方面的工作进行了较为系统的阐述,具体包括计算机安全的演进、关键基础设施面临的网络安全威胁、关键基础设施安全防护及实施、网络战、美国网络安全法律法规、网络安全成本,以及网络空间安全威胁的发展趋势。由于定位于关键基础设施安全,与一般技术类书籍不同,《网络空间安全:面向关键基础设施的网络攻击防护》涉及面更为宽泛,在每章末尾还提供了大量的参考书目,供读者拓展阅读。
-
角色委托代理授权王小明 著《角色委托代理授权:模型与算法》围绕网络信息系统安全领域的资源访问授权问题展开研究,重点探讨基于角色的访问控制(RBAC)中的角色委托代理授权问题,提出了角色委托代理授权的“事件-条件-行为”规则系统,建立了角色委托代理授权准则体系和图模型,提出了若干角色委托代理授权策略和授权撤销策略,研究了角色委托代理授权的时间约束、职责分离约束和职责协同约束,设计了角色委托代授权策略和授权撤销策略实施算法,并讨论了角色委托代理授权策略的一致性和安全性。
-
Web漏洞搜索[美] 彼得·亚沃斯基(Peter Yaworski) 著,恒安信雅书社 译本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。
-
工业互联网安全魏强,王文海,程鹏 著工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特征,其所面临的安全风险与传统的互联网有极大不同。《工业互联网安全:架构与防御》从工业互联网的参考安全框架出发,将工业互联网视为一个复杂巨系统,并综合对手观察视角、对象防护视角、防御组织视角来分析工业互联网的安全问题。内容上,《工业互联网安全:架构与防御》按照“威胁分析一安全检测一安全防御”的思路组织章节顺序,更加符合读者对安全的认知规律。同时,重点对信息物理融合的安全威胁进行介绍,并以设备安全和控制安全作为核心分析对象,帮助读者理解如何在工业互联网的场景下构筑内生安全防御体系。
-
Schneier的安全忠告[美] 布鲁斯·施奈尔(Bruce Schneier) 著,陆璋帆,杨帆,张保成 译本书从国家安全、旅行安全、物联网安全、选举与投票、隐私和监管、商业与安全、人与安全、信息泄露及归因、政策与立法等多个维度阐述了网络和信息安全的重要性,探讨了技术手段对安全性产生的影响为何越来越大,以及人的因素在这一过程中所起到的作用,并为读者剖析了诸多领域中暴露出的或潜在的安全问题,提出了一些应对方案,呼吁政府、企业和消费者重视安全和隐私,以做出更好的决策。
-
混沌及其信息安全应用孙克辉,王会海,贺少波 著《混沌及其信息安全应用(电子信息与电气工程技术丛书)》在阐述混沌理论与应用研究进展、混沌研究分析方法和典型混沌系统模型的基础上,着重研究混沌在信息安全领域的应用,包括混沌同步控制、混沌保密通信、混沌密码学、混沌图像和音视频加密、混沌电路等。作者还总结了分数阶混沌系统的分析方法、仿真技术与新研究进展。《混沌及其信息安全应用(电子信息与电气工程技术丛书)》是作者长期从事混沌理论及其信息安全应用研究的总结,书中包含课题组多年来所做的研究工作成果。《混沌及其信息安全应用(电子信息与电气工程技术丛书)》可作为电子信息、计算机、自动控制等专业本科生、研究生的教材或参考书,也可供理工科大学的师生阅读,还可供自然科学和工程技术领域的研究人员参考。
-
系统硬件可靠性量化评价谢劲松 著《系统硬件可靠性量化评价》所包含的4个关键词总结了该书所要讨论的核心内容,即“量化评价”“系统”“硬件”和“工程与理论”,总结了产品工程评价理论视点的各个方面。该书分为8章,除第1章引言与第8章健康评价问题外,中间6章构成该书的主体内容。第2章“可靠性量化指标的提取”讨论产品可靠性评价中的数据处理与统计论问题;第3章“系统和系统失效”讨论产品的系统定义和失效行为特征;第4章与第5章的“产品失效性质与应力加速”和“加速试验设计”在前面章节内容的基础上讨论失效加速与加速试验的相关问题;第6章“系统可靠性与寿命评价”讨论基于产品“浴盆曲线”失效行为的可靠性与寿命特征量的处置问题;第7章“工程评价场景与案例问题处置”讨论产品可靠性评价在工程实际中的复杂性、多样性问题。《系统硬件可靠性量化评价》不重复其他本专业书籍中已经广泛介绍的本专业的基础性概念和知识,重点讨论和强调针对目前难点工程问题的理论运用和处理。此外,该书还非常符合学校对于基础性和工程基础性研究的定位,作为教材或是教学参考用书,适用于众多国防与民用产品制造行业的相关工程人员、本专业方向的研究生与本科学生。
-
云原生安全刘文懋,江国龙,浦明,阮博男,叶晓虎 著本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。