信息安全
-
信息安全管理暂缺作者《信息安全管理(第3版)/网络空间安全专业规划教材》作为网络空间安全专业规划教材之一,在广泛吸纳读者意见和建议的基础上,不仅仍定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,而且还从内容安排和内容选取方面做了全面的优化。和第2版相比,《信息安全管理(第3版)/网络空间安全专业规划教材》的内容更为系统、内容组织更为精细,并适当加入了国内和国际上网络空间安全技术和管理方面的新成果,反映出信息安全管理方法的研究和应用现状。《信息安全管理(第3版)/网络空间安全专业规划教材》内容共8章。第1章为绪论,第2章为信息安全风险评估,第3章为系统与网络安全,第4章为物理安全,第5章为建设与运维安全,第6章为灾难恢复与业务连续性,第7章为分级保护,第8章为云计算安全。每章后面配有习题以巩固相关知识。另外,《信息安全管理(第3版)/网络空间安全专业规划教材》配有大量的参考文献,以方便读者进一步阅读。《信息安全管理(第3版)/网络空间安全专业规划教材》可作为高等院校网络空间安全专业、信息安全专业本科教材,也可作为相关专业技术人员的参考书目。
-
密码学与网络安全Atul Kahate 著;金名 等 译(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究
-
Web安全之深度学习实战刘焱 著在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯*的出路。当AI遇到安全时,如何快速进化,本书给出了实战方案。本书是作者推出AI+安全畅销书《Web安全之机器学习》之后又一力作。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了11个使用机器学习技术解决实际安全问题的案例,包括验证码识别、垃圾邮件识别、负面评论识别、骚扰短信识别、Linux后门检测、恶意操作行为检测、Webshell检测、智能扫描、DGA域名检测、恶意程序分类识别、反信用卡欺诈。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。主要内容包括:1.如何基于TensorFlow和TFLearn打造自己的深度学习工具箱。2.如何基于Logstash、Kafka、Storm、Spark等打造深度学习的生产环境。3.如何在MNIST数据集上实现验证码识别。4.如何在安然数据集上实现垃圾邮件检测。5.如何在IMDB数据集上实现负面评论识别。6.如何在SMSSpamCollection数据集上实现骚扰短信识别。7.如何在ADFA-LD数据集上实现Linux后门检测。8.如何在SEA数据集上实现恶意操作行为检测。9.如何在MIST数据集上实现恶意程序分类识别。10.如何在Kaggle公开的数据集上实现信用卡欺诈检测。11.如何在GitHub公开的数据集上实现Webshell检测,智能扫描和DGA域名检测。
-
走进焙烤的世界国家食品风险中心《走进焙烤的》针对消费者中普遍存在的疑问,从焙烤食品的基础知识、工艺、原料、营养、安全和前景几个方面展开问答,采用通俗的语言、图文并茂的形式,力求多方面多角度地向读者展现焙烤食品的,加深读者对焙烤食品的认识。
-
焙烤食品安全与检测李蓉暂缺简介...
-
食品添加剂使用标准速查手册 综合查询分册国家食品风险中心暂缺简介...
-
新资源植物性食品的风险评估与风险管理(丹)伊布·克努森,(丹)英奇·赛伯格,(丹)福尔默·埃里克森,(丹)柯尔斯滕·皮勒高暂缺简介...
-
密码工程(美)尼尔斯·弗格森,布鲁斯·施奈尔本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策的原因,并指出其中可能存在的陷阱,从而帮助读者像密码学家一样思考。本书分为五部分,第 一部分对密码学进行概述,第二到四部分分别讲述消息安全、密钥协商、密钥管理方面的内容,第五部分介绍标准和专利等其他问题。本书可作为高等院校计算机安全和密码学相关专业的教材或教学参考书,也可作为应用密码工程的自学指南。
-
Android应用安全防护和逆向分析姜维 著本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括第1~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、签名校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用签名机制,apk的加固策略,so文件的加固策略等。工具篇包括第15~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一个非常经典的文件加密病毒样本。
-
Google HackingJohnny Long,Bill Gardner,Justin ... 著Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会搜索到没打算在网上公开的内容,包括社会保险号码、信用卡号、商业秘密和政府机密文件。本书向您展示专业安全人员和系统管理员如何利用Google来查找此类敏感信息,并对自己的企业进行“自我警戒”。 本书从普通用户上网使用*为频繁的搜索引擎入手,向大家展示如何在网络中保护个人信息。本书包含了所有新的黑客攻击方法,诸如google脚本,还有如何把google与其他搜索引擎和API一起使用进行黑客攻击。