信息安全
-
计算机网络安全理论与实践李冠楠 著网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。当前,网络安全问题在世界各国已经引起了普遍关注,已成为当今网络技术的一个重要研究课题。在人类进入信息化时代的今天,人们对信息的安全传输、安全存储、安全处理的要求越来越高。信息安全不仅关系到战争的胜负、国家的安危、科技的进步和经济的发展,而且也关系到每个人的切身利益。我们看到,网络在加速人类社会信息化的同时,也给信息安全保障带来了更大的挑战。随着电子商务、电子现金、数字货币、网络银行等业务的兴起以及各种专用网(如金融网)的建设,伴随着这些业务产生的互联网和网络信息的安全问题,也已成为人们关注的热点问题。《计算机网络安全理论与实践》从网络安全角度出发,介绍计算机网络概貌、计算机网络安全,初步了解网络安全知识以及网络安全的相关技术,从防范的角度加深对网络安全重要性的认识,最后介绍了计算机的各种安全设计。计算机网络安全作为信息安全领域的一个重要内容,其相关技术的研究还在不断地进行。
-
画说国法暂缺作者暂缺简介...
-
现代密码学罗芳,吴晓平,秦艳琳 编本书系统介绍了现代密码学的基本原理、方法和技术,突出了密码理论和应用相结合的特点。全书共10章,内容包括Shannon保密理论、布尔函数、序列密码、分组密码、公钥密码、认证、数字签名、密钥管理及密码学新进展,其中重点介绍了经典密码体制的典型算法及其分析方法。
-
网络攻击与漏洞利用[美] Matthew Monte 著;晏峰 译制定攻防策略来强化网络安全仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。网络攻击与漏洞利用安全攻防策略为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。本书作者MatthewMonte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你*单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。主要内容●理解计算机漏洞利用的基本概念●学习系统攻击以及所用工具的本质●分析进攻战略以及黑客如何尝试保持其优势●更好地理解防御战略●学习当前方法为何不能改变战略平衡●了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。
-
网络空间信息安全蒋天发 编本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。本书共13章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与认证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导等。本书配有免费电子教学课件。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考。
-
网络安全程序设计李红娇,李晋国,李婧本书以网络安全程序设计基础和主要技术为核心内容。重点介绍密码学编程,基于OpenSSL开发包的网络安全编程,网络扫描器设计,防火墙设与实现,入侵检测设计与实现以应用系统安全编程。
-
阻击黑客[美] Steven,M.,Bellovin(斯蒂夫·M·贝劳文) 著;徐菲 译作者是世界上*受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。本书第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展的变化、安全的思维方式、目标,并且分析了不同的威胁模型。在此基础之上,第2部分介绍安全相关的技术,除了对技术本身进行介绍之外,作者还很好地考虑了不同情况、不同需求,以及在应对不同威胁模型时,各种技术的优势和可能面临的问题。第3部分介绍具体的安全操作,即如何创建安全的系统,考虑了包括代码、设计、架构、管理以及人员等众多综合因素。第4部分分析具体案例,并且对未来的技术发展和应对给出了建议。本书基于作者在安全领域多年的实际经验,结合新技术的发展,给出了实用而全面的安全技术指导,为创建安全系统提供了很好的借鉴。
-
信息系统与安全对抗罗森林 著《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》全面论述信息系统与安全对抗的相关技术,主要内容包括工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与风险评估、信息系统安全工程及能力。《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》有理论、有技术、有管理、有工程,重点引导读者从顶层理解信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养读者的系统思维和创新能力,具有重要的理论和应用参考价值。《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》可作为信息安全与对抗、密码学、计算机科学与技术、信息与通信工程、软件工程等相关专业的教材,也可供相关专业技术人员和对信息安全感兴趣的读者参考。
-
恶意软件分析与检测王俊峰 等 著伴随恶意代码种类和数量的不断增加,对恶意代码分析方法提出更高要求,在传统的特征码检测方法与启发式检测方法存在样本分析成本过高、无法有效检测未知恶意软件等问题;新型基于机器学习的恶意软件检测方法能够提高分析效率以及改善未知恶意软件检测性能,但存在软件特征语义信息不明显、特征数量庞大以及检测模型过度依赖训练样本等缺点。另一方面,对于感染后宿主软件中恶意注入代码的局部识别方面,现有技术有较高的恶意代码分析成本,且无法对未知感染的结果进行有效识别。本文重点以各类操作系统可执行代码为研究对象,提出的新方法能够在一定程度上解决恶意代码分析中所需要的通用化要求,为降低恶意代码分析成本、提高分析效率以及应对未知恶意代码提供新的解决方案。
-
树莓派渗透测试实战[美] 约瑟夫·穆尼斯(Joseph Muniz) 著;朱筱丹 译《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。