信息安全
-
网络安全技术李拴保,范乃英,任必军 著网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCP/IP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,最后引入网络安全综合实训。本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。
-
黑客攻防入门与进阶曹汉鸣暂缺简介...
-
维护网络空间安全王春晖 编自2017年6月1日起,《中华人民共和国网络安全法》(本书简称《网络安全法》)正式实施,奠定了中国网络安全保护和网络空间治理的基本框架,影响深远。为全面阐述《网络安全法》的立法背景、立法基础、立法价值及适用规则,普及维护网络安全相关法律知识,促进网络空间命运共同体的交流与合作,本书编写组精心策划编写了本书。本书共十章,内容包括:维护网络空间安全的中国智慧、网络空间不应成为“法外之地”、网络服务的“安全红线”、“震网”病毒的“防火墙”、“全球科技巨头”关注的网络安全审查制度、个人信息使用的“高压线”、对“精准诈骗”的“精准治理”、网络违法和不良信息传播的“藩篱”、不容忽视的“违法成本”和为网络安全“定分止争”。全书内容丰富,文字生动形象,叙述深入浅出,让广大读者对中国维护网络安全的法律与政策真正读得懂、用得上,并成为网络空间命运共同体构建的参与者与见证者。
-
大数据技术原理与实践暂缺作者《大数据技术原理与实践/网络安全与大数据系列丛书》较为全面地介绍了大数据相关技术和应用的现状。全书共7章:第1章主要介绍大数据的基础概念;第2章和第3章对主流大数据框架从不同侧面进行了分析对比;第4章主要介绍了信息挖掘中的经典算法(C4.5 、k-means、支持向量机、Apriori、EM、PageRank、AdaBoost、Naive Bayes、CART);第5章内容为数据的可视化;第6章涉及大数据与人工智能的联系;第7章介绍大数据在现实生活中的实际用例。
-
美国网络安全战略与政策二十年左晓栋 著本书收录了自1998 年至今克林顿、小布什、奥巴马和特朗普共四任总统任期内,美国政府、军方、国会和有关部门发布的主要网络安全战略、法律、规划、行政令、总统令,以及根据美国网络安全战略要求,各关键基础设施部门发布的本行业网络安全战略和规划,共计36 篇,并以时间顺序排列。附录Ⅰ还摘要介绍了美国重要智库战略与国际研究中心(CSIS)对特朗普网络安全政策给出的建议。为了更全面地反映美国网络安全政策制定过程,本书收录的文件包括一些过程稿或征求意见稿。考虑到篇幅等因素,本书对各行业的网络安全战略和规划进行了摘要介绍,全部详细内容可通过扫描书中给出的二维码免费阅读。本书可供各级网络安全和信息化领导机构以及各网络安全主管部门、各关键信息基础设施主管或监管部门在制定网络安全政策时参考,也可供各类网络安全管理和技术人员在实际工作中参考,还可用作高等院校和科研机构在网络安全、国际关系等专业方向的教学或研究参考资料。
-
网络安全技术原理与实践黄晓芳 著本书共分为三篇(十二章),系统地介绍了网络安全技术的基础知识体系,涵盖了从网络安全基础到网络攻击以及网络安全防御等方面的内容,并在大部分章节都配备有相关的实践案例和实验思考,引导读者增强对所学知识的融会贯通,有效提高其工程实践能力,帮助其掌握网络安全技术的实践技能。 本书重点突出,理论和实践相结合,通过精选的案例可使读者达到工程实践训练的目的。 本书是一本信息类专业工程实践教材,是依据信息安全类专业、物联网工程类专业的“工程实践教学大纲”的基本要求编写而成的,也可供相关领域专业人员学习参考。
-
方案 来自中国电科的行业痛点解决之道中国电子科技集团有限公司新闻中心对于一个普通读者而言,当其看到“中国电科”这四个字,究竟会想到什么?对这个问题的答案并不统一。有人说,会想到预警机、雷达、指挥网络,甚至更复杂先进的“电子战”;有人说,很陌生也很神秘,它的技术和产品太过于“高大上”,距离普通人的生活很遥远。其实,这样的答案都在情理之中,但改变也在悄然进行。在经典的话语体系中,中国电科是经国务院批准,在原电子工业部直属电子研究院所和高科技企业基础上组建而成的由中央直接管理的国有重要骨干企业,是国家批准的国有资产授权投资机构之一。经过多年的励精图治,中国电科已经发展成为国内*覆盖电子信息全领域的大型科技集团;国内*能够同时为陆军、海军、空军、火箭军、战略支援部队、公安、武警部队全方位提供信息化武器装备的军工集团;国内*能够为我军提供各类关键元器件的企业集团;国内*在国家海洋、空间、网络三大战略领域,在公共安全和电子信息装备方面*实力的国有中央企业。简而言之,中国电科一直在努力为国防和军队铸造信息化利器,为经济建设和人民美好生活提供更具智慧解决方案的“大国重器”。是的,中国电科提供的各类解决方案和产品早已融入国家安全、经济发展和百姓民生的方方面面,并悄然推动着行业发展模式的变革。今天,我们精选了中国电科的 50 个典型应用及解决方案,并结集成书,从“让国家更安全”“让城市更智慧”“让工业更智能”“让能源更绿色”“让出行更通畅”五个维度,为大家呈现更加立体多元的“中国电科”全景图。鉴于多种因素考虑,我们能呈现的方案较为有限,在严格意义上说甚至不能全面体现中国电科的真实实力,但是窥一斑而知全豹。我们不会停息努力的脚步,会继续以专业的视角为大家提供全新的方案,会继续以科学的态度创造一个更加美好的未来。新的时代,新的起点,我们期待与你携手,向前。
-
网络空间安全[意] Sara Foresti(萨拉·福雷斯蒂) 著;唐春明 等 译本书主要研究云计算环境中数据外包时隐私性的保护。首先讨论关于外包数据的研究现状,总结数据外包情况下的查询计算机制、隐私性保护和数据完整性。本书假设服务器是诚实但好奇的(即半诚实的),为数据外包设计了一个访问控制系统,为管理访问控制机制更新提出了有效策略。为了保证解的安全性,该书也考虑了不同服务器的合谋风险。在数据完整性方面,提供了一个约束模型并设计了查询分布式数据的机制。本书对关系型数据外包中的几个安全问题进行了深入的研究,主要内容包括:**,提出了一个方法合并权限和加密,并将数据与访问控制外包。当指定一策略时,数据所有者无须参与该策略的执行。第二,提出了一个结合分裂和加密的方法来有效地执行数据集合上的隐私性约束,特别关注了查询的执行效率。第三,提出一个简单但有效的方法来描述权限和实施权限,用于在分布式计算的各数据持有者之间控制数据的泄露,以确保查询执行过程只泄露被明确授权可公开的数据。
-
无线网络安全技术姚琳,林驰,王雷 著本书对无线信息安全涉及的各个层面知识进行了梳理和论证,并讨论了与安全技术和产品相关的内容,介绍了信息安全领域的*新研究进展和发展趋势。结构上每章先进行安全协议的分析,然后是实践案例的设计,*后是情景分析运用。本书共分为9章,从不同层面介绍无线网络安全相关内容。第1章概要介绍了无线网络及无线网络安全方面的知识; 第2章介绍无线局域网的安全内容; 第3章主要介绍移动通信安全; 第4章介绍移动用户的隐私与安全; 第5章介绍无线传感器网络安全问题; 第6章介绍移动Ad Hoc网络设计的安全问题; 第7章介绍车载网络中面临的安全问题与保护机制; 第8章介绍社交网络中面临的安全威胁与社交网络安全机制; 第9章介绍容迟网络设计的安全问题。 本书适合作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时可供对无线网络安全感兴趣的开发人员、广大科技工作者和研究人员参考。
-
基于混沌的数据安全与应用李锦青,底晓强,祁晖,何巍,毕琳《基于混沌的数据安全与应用》以当今信息安全需求为着眼点,利用混沌理论,结合当前的研究热点,从加密解密、身份认证、安全防护技术以及保密通信方法入手,以混沌细胞神经网络和量子细胞神经网络超混沌系统为基础,对混沌同步控制方法、混沌图像加密技术进行深入研究,理论结合实际,深入分析了混沌在数据加密及网络安全通信中的应用。《基于混沌的数据安全与应用》可作为从事混沌技术、数据加密和网络安全研究的师生和科研人员参考用书。