信息安全
-
走向协同治理孙敏暂缺简介... -
可信计算平台环境下若干关键技术研究宋成《可信计算平台环境下若干关键技术研究》围绕可信计算平台的若干关键技术展开,重点研究可信计算平台环境下的密钥管理、远程完整性报告和直接匿名认证三大关键技术。《可信计算平台环境下若干关键技术研究》首先综述了可信计算技术的研究背景、发展动态、研究的意义、研究的关键问题和创新点,介绍了可信计算平台技术的基本原理,提出一个基于身份的可信计算平台密钥装载方案,有效提高了密钥装载的效率;提出一个安全加强的可信计算平台远程完整性报告,提高了可信平台间通信的安全性;最后针对当前可信计算平台直接匿名认证算法复杂、计算效率低的问题,提出一个改进的直接匿名认证方案,有效降低了直接匿名认证过程中的时间复杂度和通信复杂度。 -
CCSP官方学习指南[美] Brian T.O’Hara,Ben Malisow ... 著《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业人员保护和优化云计算环境、通过CCSP认证的有效指导。 随书线上资源,包括成套考试模拟题和数百张速记卡。 -
信息安全导论张凯 著本书从硬件、软件、网络和应用等方面对信息安全专业课程及相应知识点进行了介绍。主要内容包括信息安全专业知识体系、信息安全发展史、计算机体系结构与物理安全、计算机网络与安全、软件系统安全、数据与数据库的安全、信息安全威胁、密码学与认证技术、信息安全防范及信息安全新技术等。另外,也介绍了微机操作、Windows操作、Word操作、Excel操作、PowerPoint演示文稿制作。本书的重点是让学生了解信息安全学科体系以及课程结构,为下一步的学习做好准备。 本书可作为普通高等学校信息安全专业本科生的教材,也可以作为相关专业技术人员的参考资料。 -
信息安全管理与风险评估毕方明 著本书通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。 本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。 -
物联网环境下控制安全技术杨金翠,邱莉榕《物联网环境下控制安全技术》主要内容如下:第1章详细介绍了物联网的基本概念、物联网的发展过程、物联网的应用情况、物联网的架构及技术体系。第2章介绍了物联网面临的安全威胁、物联网安全的国内外现状、物联网安全的战略、政策及措施、物联网公共安全典型应用领域及关键技术。第3章从体系结构、终端安全、传输安全、控制安全、隐私保护、安全管理、评估机制及方法等方面介绍了物联网的安全问题研究方向。第4章首先介绍了物联网的信息安全模型和工业控制系统的信息安全风险,还介绍了物联网环境下的通用控制系统模型及通用控制系统安全模型。第5章针对物联网环境下的来源安全问题,介绍了一些传统的物理保护方法和认证机制,并进一步给出了一种适合物联网控制环境下,设备与设备或者设备与被控设备之间的双向认证机制。第6章首先介绍了传统网络拒绝服务攻击的类型及解决方案,分析了WSN环境下拒绝服务攻击的特点,给出了WSN环境下的拒绝服务攻击的多等级检测预警模型。第7章首先介绍了容错与冗余技术、冗余表决算法,接下来介绍了面向工业控制物联网的算法冗余设计方法。给出了一种改进的多数表决算法。第8章首先对复杂系统和仿真技术进行了介绍,在此基础上,给出了复杂系统的仿真与实时评估流程,提出了基于仿真的复杂系统安全保障机制。第9章针对物联网环境下的控制安全需求,介绍了物联网环境下的控制安全应该遵循的几个基本原则。 -
网络攻防技术与实战郭帆《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。 -
DDoS的攻击源追踪与防御技术研究林玉香 著分布式拒绝服务(Distrlbuted Denial of Service,DDoS)攻击是Internet面临的严重安全威胁之一。与传统攻击手段相比,DDoS攻击具有隐蔽性强、强度大、攻击源分散、持续时间长等特点,尚缺乏切实有效的防御机制。目前,DDoS攻击的频繁程度与危害性逐年增加,网络安全形势日益严峻。在各种防御策略的围追堵截之下,DDoS攻击手法推陈出新,利用挖矿木马、僵尸木马等新技术,DDoS攻击黑色产业链条逐步实现了技术的自动化和操作的平台化,进一步降低了攻击门槛。在这一现实背景下,探索应对DDoS攻击的有效防御手段,具有重要的研究价值和广阔的应用前景。 -
监管绩效、体制改革与政策实践张肇中本书首先系统分析了我国食品安全监管现状,并分别从企业和消费者两个角度对我国食品安全监管的效果进行评价,得出尽管监管投入有所增加,监管强度有所提升,监管的效果并不理想的结论。在对我国食品安全监管体制改革进行梳理的基础上,本书对我国食品安全监管体制进行分析和设计,指出大部制改革方向上的正确性,同时应保持监管机构之间适度的监督与制衡。本书进而通过监管中利益相关者之间的博弈分析,发现在改革政府监管体制,强化政府主导作用的基础上,来自消费者与社会的监督力量以及企业的自我规制同样是影响监管效果的重要因素。在全书的末篇中,笔者首先分析了以信息揭示与事后威慑为目的的传统食品安全监管政策工具的作用机制,并*终提出通过建立多元主体间的合作治理框架作为提升我国食品安全监管效果的制度保障。 -
情报驱动应急响应斯科特·罗伯茨[Scott J.Roberts],利百加·布朗 著,李柏松 李燕宏 译本书恰恰就是这样一本让人相见恨晚的实用指南。作者基于情报周期和事件响应周期提出的“F3EAD”流程,将情报团队和事件响应团队的工作有机地贯穿起来,并结合具体案例,深入浅出地阐述各阶段工作要点、注意事项。值得一提的是,作者在第8章专门讨论了分析过程中容易出现的各种偏见和消除偏见的办法,在第9章专门讨论了情报产品的目标、受众及篇幅等问题,甚至提供了大量情报产品模板。本书不仅适合企业安全运营中心的事件响应人员阅读,而且也是网络安全厂商的专业分析团队的必读书目。但由于译者水平有限,译文中难免存在纰漏,恳请读者批评、指正。
