信息安全
-
网络空间内生安全邬江兴 著《网络空间内生安全——拟态防御与广义鲁棒控制(下册)》从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和权威测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予IT、ICT、CPS等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
-
从实践中学习Web防火墙构建张博 著本书是一本全面介绍Nginx及其相关模块的技术书籍,是国内首本深入介绍Web防火墙原理和架构的书籍。本书的编写版本为Nginx 1.11和Naxsi 0.56。本书共13章。第1章介绍了iptables的基本知识;第2章介绍了IP标头和TCP段结构,以及网络层的攻击与防御;第3章介绍了传输层的攻击与防御;第4章介绍了应用层的攻击与防御;第5章介绍了Web防火墙的发展史及WAF种类;第6章介绍了Naxsi模块;第7章介绍了动态限流模块ngx_dynamic_limit_req_module的原理及具体应用;第8章介绍了RedisPushIptables模块;第9章构建自己定制的Web防火墙;第10章介绍了Nginx的开发;第11章介绍了Nginx模块config文件的编写及调试;第12章介绍了Redis模块的开发及RedisPushIptables的代码拆解;第13章介绍了逆向分析的思路及Rootkit攻击示范。
-
云计算安全陈驰 著本书是“网络空间安全系列丛书”之一。作为中国科学院大学研究生教材,本书系统、完整地讲解云计算安全体系,包括云计算基本概念、云计算面临的风险、云计算基础设施安全、云存储与数据安全、云计算应用安全、云计算安全管理、云计算安全标准、云计算风险管理与合规要求,以及云计算安全实践。
-
信息技术安全评估准则吴世忠,叶晓俊,李守鹏,石竑松 著《信息技术安全评估准则:源流、方法与实践》在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T18336中预定义的安全功能和安全保障相关的类、族、组件和元素进行了剖析,并按照IT产品安全开发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT产品开发者如何采用安全目标(ST)结构规范地描述IT产品的安全解决方案并准备相应的评估证据,在此基础上还论述了IT产品安全评估的基本流程,以及评估者如何基于信息技术安全评估准则采用合理的测试方法与技术对IT产品进行安全评估。为了增加可读性,《信息技术安全评估准则:源流、方法与实践》列举了大量的实例以帮助读者理解GB/T18336标准的应用方法和技术。《信息技术安全评估准则:源流、方法与实践》结合了编者在制定、修订GB/T18336及其相关国家标准和规范,以及从事IT产品安全测评时所获得的经验,阐述了GB/T18336不同用户角色在标准应用过程中的任务分工,给出了从事IT产品安全评估需要掌握的知识、方法和技术,对提升各类用户理解和运用GB/T18336标准有一定指导意义。信息技术安全评估准则是世界公认的信息安全领域的重要基础性标准。《信息技术安全评估准则:源流、方法与实践》有助于高校网络空间安全、软件工程、信息系统等专业的本科生、研究生理解和掌握这一标准,可作为教材使用。
-
网络空间内生安全邬江兴 著《网络空间内生安全——拟态防御与广义鲁棒控制(上册)》从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和权威测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
-
黑客攻防从入门到精通王叶,李瑞华,孟繁华 著《黑客攻防从入门到精通:实战篇(第2版)》重点内容:认识黑客:介绍黑客攻击前对信息的扫描与**以及网络监控技巧介绍系统常见漏洞攻击与防御技巧认识病毒并介绍病毒入侵与防御技巧,同时曝光制作简单病毒的操作认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段介绍几种常见的远程控制技术,通过远程控制不需要亲自接触用户的计算机,而可以对该计算机进行操作,如今该技术在远程教育、远程协助、远程维护等方向应用较多介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具介绍常见的网络欺骗方式以及防范方法介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用介绍间谍软件的清除和系统清理,以保证系统环境更加安全介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置《黑客攻防从入门到精通 实战篇 第2版》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者
-
商用密码算法原理与C语言实现李子臣 著2020年1月1日,《中华人民共和国密码法》正式施行。国家鼓励和支持密码科学技术研究与应用,促进密码科学技术进步与创新,加强密码人才培养和队伍建设,采取多种形式加强密码安全教育。本书是在国家密码管理局和中国密码学会的指导下,依据我国发布的商用密码算法标准编写而成的。本书作者长期从事密码学的教学与科研工作,编写材料来自多年教学和科研案例。本书详细讲解商用密码概述、祖冲之序列密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法、SM9标识密码算法,包括密码算法的设计原理和实现过程等,并在C语言环境下编程实现了密码算法,以期帮助广大密码爱好者更好地理解和使用商用密码算法。本书适合作为高等院校信息安全专业、网络空间安全专业或其他相关专业学生的教材,也可作为相关领域教学、科研人员及工程技术人员的参考书。
-
计算机网络安全原理暂缺作者面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验要求。 本书可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
-
深入浅出CryptoPP密码学库韩露露 著本书主要讲述了如何使用Cryptopp密码学库构建具有一定工业强度的密码学方案。Cryptopp库包含大部分目前已经公开的密码学算法,其主要有分组密码、流密码、Hash函数、消息认证码、随机数发生器、公钥加密、公钥签名方案、密钥协商算法等。除此以外,该库还包含一些其他的非密码算法和工具类算法。非密码算法如常用的解压缩、非密码的校验和等,工具类算法如计时器、Socket网络等。通过本书,读者不仅可以学习到数论和密码学知识,还可以学习到程序设计知识,以及如何在具体的程序设计中使用面向对象的设计模式。
-
网络安全态势评估技术张波云 著《网络安全态势评估技术》结合当前靠前外网络安全态势感知与评估领域的研究现状,总结学者在态势评估研究领域近年来的成果,描述了网络安全态势评估体系的基本模型,重点介绍了相关的量化评估算法。主要包括网络安全态势感知基础知识、基于隐马尔可夫模型的网络安全态势评估、基于隐半马尔可夫模型的网络安全态势评估、基于随机博弈模型的网络安全态势评估等内容。