信息安全
-
大数据安全治理与防范张凯 张旭 等随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。
-
工业控制系统信息安全技术与实践廖旭金,王秀英,李颖 编本书是一本关于工业控制系统信息安全技术及操作实践的专业教材。书中介绍了工业控制系统安全概述、工业控制系统安全防护体系、可编程逻辑控制器(PLC)、工业总线与以太网基础、工业防火墙技术、NAT技术、数据加密技术及应用、VPN技术等内容,以菲尼克斯电气公司的PLC、AIO/DIO模块、PROFINET交换机、安全路由器和防火墙mGuard等设备为例,详细讲解了相关技术及设备的配置和使用方法。本书可作为高等院校工业自动化、计算机网络技术、信息安全等相关专业的教学用书,也可作为工业控制网络安全领域的研究人员和工程技术人员的培训用书及参考书。
-
红蓝对抗李爽 等 编攻防一体,相辅相成,本书以“红蓝对抗”为背景,以以攻促防为手段,在深入解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络安全防御能力。本书可以让企业或者安全从业人员系统地了解红方的相关技术,帮助企业尽可能减少攻击面,系统地建立安全防御体系,降低攻击向量带来的危害。
-
内网渗透体系建设Nu1L战队 著本书共10章,第1~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,第10章免杀技术也是内网渗透中不可或缺的内容。 本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。
-
Web安全攻防从入门到精通红日安全 著我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。本书结合红日安全团队的多年经验,深入讲解Web安全的相关知识。 全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。 本书案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。
-
AI安全腾讯安全朱雀实验室● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;最后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。
-
属性基加密的隐私保护与用户行为信任研究田野随着大数据时代的来临, 数据安全已成为重要需求, 特别是对于隐私保护要求较高的数据, 用户访问必须经过授权。本书从静态和动态两个方面围绕属性基加密和用户行为信任评估对数据的访问展开研究, 主要内容有属性基加密方法及细粒度的访问控制、外包数据的加密、分层次的属性基加密检索方法及用户行为信任评估。本书涉及多个学科前沿, 可以作为计算机、信息工程专业高年级本科、研究生的参考书, 也可以作为信息安全领域广大科技工作者的参考书。
-
Mobile MicroservicesNanxi ChenThis book focuses on the application level aspects of microservices, and addresses the combination of microservices in pervasive computing environments.It introduces design concepts for pervasive applications with microservices, microservices deployment in edge/fog computing environments, microservice composition model, cooperative microservices provisioning to improve the overall service availability, and an implementation case study for microservices (GoCoMo).The book also evaluates how the proposed solutions fulfill the identified challenges and research questions in pervasive computing environments, summarizes the research presented, and provides a list of interesting open issues that require further research.It can serve as a beneficial reference for researchers and engineers in the area of edge computing, AIoT and 5G network applications. Graduated students in CS/EE areas will also find it useful.
-
中小学校网络与信息安全管理探思肖春光 编著本书结合作者22年专注市、区、学校网络与信息安全一线工作理论与实践相结合的实践经验,对等新的网络与信息安全形势下中小学校网络与信息安全的规划、建设、管理、使用等过程中遇到的各类误区、问题,提出具体防护措施,问题导向性强。并以以深圳市宝安区为例(宝安区被评为广东省校园网络安全示范区),结合新的安全形势融合“技术 制度”,帮助中小学校在推进信息化工作过程中从“形势制度、实践应对、应急处置、安全生态”等方面主动规避各类网络与信息安全风险,综合治理性强。
-
密码协议实现的逻辑安全分析与设计吴福生;李延斌本书主要探讨密码协议实现(密码协议程序源代码)时的逻辑安全性,引入了逻辑推理与规则的安全证明,在分析方面讨论了密码协议实现时的轨迹安全、快速判断密码协议实现时导致不安全原因、基于内容安全的密码协议代码实现模型分析和密码协议实现时的侧信道安全分析。在设计方面,本书讨论了非签名认证的密钥协商协议设计和基于协议底层实现安全的密钥协商协议。所有的逻辑实现方案都通过源代码(C语言和Socket通信编程)进行实验分析,实验结果符合预期要求。