信息安全
-
公钥加密理论薛锐本书系统的总结了公钥加密方案的构造方法。主要包括语义安全的公钥加密方案,选择密文攻击下安全的公钥加密方案。主要介绍公钥加密方案的安全性证明过程和方法。为了方便读者掌握和比较同类方法的特点,我们主要依据构造所基于的离散对数假设(包括DDH假设),大数分解假设,抽象的构造方法,以及从身份加密方案和标签加密方案的转化构造方法进行介绍。这是国际上第一部系统总结和介绍近年来公钥加密方案的研究成果的著作。 -
计算机网络安全与实验教程马丽梅,王方伟本书系统、全面地介绍了计算机网络安全技术。全书共分为4个部分。第1部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准,以及在安全方面常用的一些网络命令;第2部分介绍网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容;第3部分介绍网络安全的两大体系结构的攻击知识,主要介绍攻击的技术、相关的攻击工具、应用漏洞攻击及SQL注入攻击、XSS攻击和方法;第4部分是实验,共包括37个实验,和前面的理论相配套使用,附有300多个实际操作截图,按照步骤操作就可以顺利完成实验,通过实验更好地将网络安全的理论和实际相结合。本书结构清晰,易教易学,实例丰富,可操作性强,既可作为本科和高职高专院校计算机类专业的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用的人员以及自学人员参考阅读。 -
互联网企业安全高级指南赵彦 江虎 胡乾威 编本书由业内多位顶级安全专家亲力打造,分享了他们十多年安全行业经验,特别是包括国内TOP10互联网公司在内的大型企业的安全架构实战经验,对如何打造企业级网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、大数据安全等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。 -
信息对抗理论与方法付钰,吴晓平,陈泽茂,王甲生,李洪成 编著暂缺简介... -
数据网格信任管理技术张仙伟本书以数据网格、信任管理技术为研究对象,介绍了数据网格环境下的信任管理体系框架(TMAMG)和基于域的数据网格信任管理模型(DBTM-MG),并在此基础上构造了基于群组-活动的访问控制模型,设计了基于域的信任评估算法,最后基于数据网格访问控制模型,应用开源网格工具(Globus Toolkit)开发并实现了信任管理原型系统。 -
漏洞战争林桠泉本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书根据不同的软件漏洞类型划分,比如栈溢出、堆溢出、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在"授之以渔”。本书最大的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是"一本用调试器写出来的书”。 -
信息安全数学基础巫玲本书系统地介绍初等数论、抽象代数、椭圆曲线等密码学和网络安全领域中必不可少的数学理论与实用算法,从程序、密码学应用的观点来解析数学思想,重实例、重应用,在内容编排中尤其注意知识点的实例化和前后内容的呼应。本书可作为信息安全、计算机科学与技术、通信工程、数学与应用数学等领域的研究生和本科生相关课程的教科书,也可作为从事信息安全、密码学和其他信息技术相关领域的科研与工程技术人员的参考书。 -
信息安全等级保护攻略谢冬青,黄海暂缺简介... -
网络安全实用技术贾铁军,俞小怡,罗宜元,侯丽波,常艳,宋少婷暂缺简介... -
黑客攻防极速入门张阮阮本书全面且详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等内容;第二篇介绍计算机黑客攻防实战,介绍扫描与嗅探、病毒攻防、木马攻防、Windows系统漏洞攻防、后门攻防、局域网攻防、流氓软件与间谍软件攻防、远程控制攻防、加密与解密、数据备份与还原等内容;第三篇介绍无线与移动设备安全,包括无线网络WiFi攻防、手机黑客攻防等内容;第四篇介绍网游账号攻防、QQ与E—mail账号攻防、网络支付工具安全等内容。
