信息安全
-
网络安全测试方法及应用实践王震,徐少坤暂缺简介...
-
人工智能安全王琦,朱军,汪海兵本书对人工智能安全的基本概念和框架进行梳理。第1章主要介绍信息安全和人工智能的基础性概念。第2章和第3章分别从人工智能信息系统安全和人工智能算法安全的角度,对人工智能安全的研究方法、研究手段进行详述,其中包含大量的真实例子、程序代码。第4章主要讨论人工智能辅助攻防新场景。第5章主要讨论人工智能安全生态。希望通过本书,传统信息安全和人工智能的研究者能快速进入这个领域,为人工智能安全的研究添砖加瓦。 本书适合关注人工智能安全的研究人员、工程技术人员、教师、学生等阅读。
-
大数据背景下网络安全问题研究洪运国全书组织结构如下:第1章为大数据概述,包括大数据对社会生活的影响、大数据关键技术、大数据的现状与发展、大数据的应用等内容;第2章为网络安全概述,包括网络安全的层次划分、网络安全的重要性、网络安全现状分析等内容;第3章为大数据时代网络信息安全面临的挑战,包括大数据时代的安全形势分析、大数据时代的安全需求等内容;第4章为国外大数据安全发展的主要经验及思考,包括国外大数据发展现状、国外大数据安全形势、国外大数据安全发展的经验等内容;第5章为大数据时代网络信息安全防范对策,包括完善大数据时代信息安全管理体系、推进互联网信誉体系建设和网络道德建设、提高大数据安全防范技术等内容;第6章为大数据与云安全,包括云安全架构及关键技术、云安全架构下的大数据安全等内容。本书可供大数据、网络安全及相关专业从业人员、教师、学生和工程技术人员参考。
-
信息物理系统安全[澳]萨基卜·阿里 等本书旨在成为信息物理系统(CPS)及其安全问题的前沿及基础通用参考书,涵盖信息物理系统领域安全问题的合理、清晰、全面的基础观点。本书致力于为读者提供信息物理系统安全和相关领域的基础理论背景。
-
网络空间安全管理王文娟网络空间安全管理是攸关国家主权、安全和发展利益的重大前沿问题,本书全面系统地对相关基本理论进行了阐述,形成了较为完整的理论框架和实践指南,对国家安全学、网络空间安全学、管理学等多个一级学科的理论创新发展作出了重要贡献。
-
软件逆向分析技术及应用鲁宏伟 陈凯 邓贤君 许雷永本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术的相关方法和研究进展做了详细的介绍,以帮助从事相关研究的读者了解这些内容。本书既可作为高等院校相关课程的教材,也可以供从事逆向分析应用研究与开发的工程技术人员参考。
-
unidbg逆向工程陈佳林内容介绍这是一本从原理和实践角度讲解unidbg的著作,不仅深入解析了unidbg的使用方法、工作原理、实现细节,而且详细讲解了如何用unidbg解决生产环境中的各种逆向工程难题。它是作者多年安全工作经验的总结,得到了unidbg框架作者的高度评价和推荐。全书共31章,分为四个部分。第一部分(第1~3章) unidbg基础主要介绍了unidbg的基本使用和操作,包括工作环境的准备、so文件加载、简单补环境、Hook和Patch的方法等。第二部分(第4~15章) unidbg原理与实现通过源码分析的方式对unidbg的原理与实现进行了详细的剖析,首先分析了Unicorn模拟linker实现so的加载、链接、初始化的原理,然后深入分析了unidbg主要功能和模块的源码实现,包括AndroidEmulator、JNI交互流程追踪、DalvikVM、Memory、Hook等。第三部分(第16~26章) 补环境与模拟执行实战通过实战案例讲解了unidbg在生产环境中的使用,包括如I/O重定向、Debugger自吐,指针参数与Debugger、魔改Base64还原、使用unidbg动态分析内存中的数据、使用unidbg主动调用fork进程,并对补环境中的补环境入门、标识记录、设备风控、补环境加强等进行分析,指导读者编写实际的补环境代码,更好地将理论知识运用于实践中。第四部分(第27~31章) 反制与生产环境部署。介绍了环境变量检测、xHook框架检测、JNI层常见函数处理等,对常规检测进行了总结,并介绍了在检测之后如何把so部署到x86服务器上。这部分内容对批量生产与对抗、大数据风控非常有价值,对于打击黑灰产、遏制网络犯罪有着非常积极的意义。
-
局域网组建与管理王忠本书共10章,分别讲解了局域网基础知识、TCP/IP模型及其主要协议、常用的局域网设备、家庭局域网的组建与配置管理、小型企业局域网的组建与配置管理、大中型企业局域网的组建与配置管理、无线局域网的组建与配置管理、网络服务器的搭建与配置管理、局域网网络安全与维护管理、云计算技术等方面的内容。本书适合作为计算机类相关专业教材,也可作为广大网络工程技术人员的参考书。
-
信息安全技术与应用丁华本书共分9章,包括信息安全技术概述、数据加密技术、身份认证技术、网络模型中的安全体系、网络信息主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理等内容。本书结构合理、内容翔实,非常适合安全工程师、计算机软硬件工程师及相关从业人员参考,也可作为大中专院校信息安全技能培训用书。
-
软件开发安全之道概念、设计与实施[美]洛伦·科恩费尔德(Loren Kohnfelder)本书共有13章,分为三大部分,即概念、设计和实施。具体内容包括:第一部分(第1~5章)为全书提供了概念基础,涉及信息安全和隐私基础概述、威胁建模、对可识别威胁进行防御性缓解的通用战略、安全设计模式,以及使用标准的加密库来缓解常见的风险。第二部分(第6~7章)分别从设计者和审查员的角度讨论了如何使软件设计变得安全的指导,以及可以应用哪些技术来实现安全性。第三部分(第8~13章)涵盖了实施阶段的安全性,在有了一个安全的设计后,这一部分将会解释如何在不引入额外漏洞的情况下进行软件开发。