信息安全
-
彻底研究赵笑声本书全面介绍了在Windows环境下使用SocketAPI开发各类黑客软件及系统安全防护工具软件的编程实现方法。在讲解细节上,本书循序渐进地向读者介绍了黑客攻击程序、安全防护工具、远程控制软件、网络安全管理软件的原理及具体编程实现方法,从当前热门的黑客软件和安全防护工具中选择典型案例,深入分析。 -
信息安全原理与技术(美)Charles P.Pfleeger(C. P. 弗莱格),Shari Lawrence Pfleeger 等本书是信息安全经典著作,共12章,系统描述了信息安全的各个方面,实现了计算机安全领域的完整、实时、全面的覆盖,内容包括用户、软件、设备、操作系统、网络等,反映了迅速变化的攻击、防范和计算环境,介绍了*新的*佳实践,用户认证,防止恶意代码的执行,加密技术的使用,隐私的保护,防火墙的实现和入侵检测技术的实施等。第五版对当前信息安全领域的新课题都有涉及,加入了Web交互、云计算、大数据、物联网和网络战等方面的安全技术,以及前沿课题的研究。 -
自主 可控张显龙随着云计算、大数据、移动互联网等新一代信息技术的发展和“互联网+”的推进,网络安全、信息安全问题变得越来越突出。要真正确保信息空间的安全,自主可控的信息技术必不可少。目前,我国的诸多信息核心技术受制于人,被国外厂商垄断,严重威胁了中国的网络空间安全和网络强国战略的实现。要实现技术的自主可控唯有创新一途。本书就以机制创新为主线,对中国的信息产业如何实现技术创新进行了深入研究。本书系统研究了美国、日本、德国、印度、韩国、以色列、中国台湾等国家和地区信息产业发展和壮大的经验。探索世界各国/地区信息技术创新的客观规律、内在机制,总结出了一套完整的信息技术创新战略框架,并结合中国实际情况,对如何实现引进创新、合作创新、自主创新分别进行了深入探讨,尤其对技术创新的机制进行了总体设计,以期对中国信息技术创新指明一条可行的道路,既能促进信息产业自身发展,又为信息安全提供基础保障。 -
电脑安全与黑客攻防智云科技本书是一本以Windows7操作系统为基础的介绍电脑安全与黑客攻防相关知识的工具书,全书共分为14章,主要包括系统安全设置、数据安全防护、电脑网络安全防护、恶意软件防范以及黑客攻击与防范5个部分。通过对本书的学习,不仅能让读者快速学会电脑的安全设置,了解黑客的攻击方式并有效防范黑客的攻击,还能通过书中列举的实战案例掌握在电脑使用过程中的许多小技巧,帮助用户更加得心应手地使用电脑。本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适合各类社会培训班的学员使用,还可作为各大中专院校及各类电脑安全培训班的教材使用。 -
无线移动网络安全Man Young Rhee本书内容翔实很全面,第1章介绍Internet的简要历史;第2章介绍*新的TCP/IP 协议族、*新的社交网络服务与智能IT设备及相应的安全问题。第3章以迭代的顺序介绍过去十年的移动无线通信技术的发展。第4章介绍重要的现代分组加密算法。第5章介绍基于数字签名的各种认证技术。第6章介绍加密系统。第7章介绍用于Internet的公钥基础设施。第8章介绍网络层安全的IPSec协议。第9章讨论安全套接字层协议版本3和传输层安全协议版本1。第10章介绍电子邮件安全。第11章讨论防火墙与入侵检测系统。第12章介绍用于保护Internet上的信用卡交易的SET协议。第13章介绍4G无线Internet通信技术。读者可以从第1章开始,循序渐进地品味作者关于通信和网络安全的独到见解,也可以根据自己自学的需求,选择阅读相关章节,学习相关内容。感谢作者为读者奉献了如此优秀的一本著作,也感谢作者对本书内容编写设计的良苦用心。本书是高年级本科生和研究生学习无线访问网络、移动Internet无线通信课程的**教材。还可以作为计算机工程师、通信工程师和系统工程师的参考书,工业界的执业工程师和科研人员若以本书为参考,能重新认知移动无线的基本知识,并能对复杂的安全问题有更深刻的理解。此外,本书还可以用于企业、公司的培训教材或研究机构的研讨材料。 -
信息安全风险评估赵战生,谢宗晓,吕述望 等《信息安全风险评估(第2版)》分为概念、方法、实践和深入阅读四篇,共7章。内容包括:风险及其概念、风险评估与风险管理、风险评估、风险应对、一个完整的案例、几个需要讨论的问题等。 -
信息安全原理与技术(美)Charles P. Pfleeger(查理·P. 弗莱格) 等本书是信息安全经典著作,共13章,系统描述了信息安全的各个方面,实现了计算机安全领域的完整、实时、全面的覆盖,内容包括用户、软件、设备、操作系统、网络、法律与道德等,反映了迅速变化的攻击、防范和计算环境,介绍了*新的*佳实践,用户认证,防止恶意代码的执行,加密技术的使用,隐私的保护,防火墙的实现和入侵检测技术的实施等。第五版对当前信息安全领域的新课题都有涉及,加入了Web交互、云计算、大数据、物联网和网络战等方面的安全技术,以及前沿课题的研究。 -
协同学视阈下我国食品安全社会共治研究陈彦丽本书采用系统分析、规范分析与实证分析、博弈分析、比较分析等经济学分析方法,对食品安全社会共治的理论依据、运行机理、关键参量、实施路径等进行了详细论述。首先,在规制经济理论、公共治理理论的基础之上,运用协同学原理,构建了食品安全社会共治的完整理论分析框架。其次,运用协同学原理分析了食品安全社会共治的运行机理。给出了食品安全社会共治的协同学释义,分析了食品安全社会共治系统的子系统、序参量、协同机制及协同演化过程。第三,将食品安全社会共治的协同演化理论用于分析我国的食品安全治理问题。最后,从政府角色定位、培育多元治理主体、建立科学合理的利益机制、建立高效的法律制度、建立畅通的信息系统等方面提出实现我国食品安全社会共治的对策建议。 -
动态赋能网络空间防御杨林,于全本书提出了基于动态赋能的网络空间防御,这是一种体系化的动态防御思路,将“变”的思想应用于网络空间防御体系中,它颠覆了传统的等级保护思路,这种防御思路的核心思想是要对网络空间中信息系统的全生命周期需要贯彻的一种动态安全理念,具体是指对网络空间中的信息系统在研制、部署、运行等全生命周期运转过程中,在完成其功能可用性的同时,使得所有信息系统从自身硬件平台、软件服务、信息数据、网络通信等各个层次都具备主动或被动,从时间和空间两个维度,单独或者同时变换自身部分或所有和安全相关的特征属性,从而提升自身的安全程度,能够对外呈现出信息系统的一种安全防御能力。这种动态防御体系不仅是在前台多种多样的安全技术手段和方法的叠加和使用,而是把网络空间中人的智力以系统化、体系化的安全能力形式向前台输出,输出网络空间中人对安全的关注,这是一种典型的动态赋能思想。 -
智慧城市与信息安全范渊随着信息爆炸时代的到来,信息技术前所未有地与人类现实生活紧密贴近。以大数据、云计算、移动互联网及物联网技术等新一代信息技术的综合利用为基础的\
