信息安全
-
网络信息安全传输技术及其测评研究宋颜云现代社会,计算机科技的迅速发展使互联网对人们日常生活的影响逐渐加深,人们不仅可以通过互联网迅速传递消息,还能通过互联网购物、出行、住宿等,这对现代人来说极为便利。可是随之而来的便是一些信息传输安全方面的问题。本书是对计算机网络中的信息传输安全及其评估问题的探讨分析。内容主要是网络中的信息传输安全技术研究(信息安全概述、网络安全传输技术简介、网络安全的相关基础、网络信息的安全传输技术、网络路由的抗毁和自愈)和网络信息安全测评技术(安全测评的概念、信息安全评估标准分析、网络信息安全测试理论、数据安全的测试评估、主机安全的测试评估、网络安全的测试评估)等。本书适合从事网络安全工作的专业人员阅读,也可作为网络安全爱好人士的参考用书。
-
反黑客的艺术(美)罗杰·格里姆斯介绍一些帮助我们打击网络黑暗势力的幕后英雄。讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。 《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事:Bruce Schneier,美国*网络安全专家Kevin Mitnick,“社会工程学”的开创者Dorothy E. Denning博士,入侵检测专家Mark Russinovich,Azure云CTOCharlie Miller博士,汽车行业的反黑客*专家,以及更多名人… …
-
走向协同治理孙敏暂缺简介...
-
网络安全与云计算暂缺作者暂缺简介...
-
协作保护位置隐私张磊暂缺简介...
-
数字水印技术在无线传感器网络安全中的应用研究石熙,韦鹏程,杨华千暂缺简介...
-
食安温岭暂缺作者《食安温岭》全方位展示了温岭市食品安全委员会各成员单位为推进食品安全工作所做出的重大努力,并且,以“大事记”的形式记录了温岭市十几年来砥砺奋进的工作历程,引导全市人民更好地接受食品安全宣传教育,树立维护食品安全的社会责任感。
-
网络空间拟态防御原理邬江兴针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
-
网络空间拟态防御原理邬江兴针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
-
物联网环境下控制安全技术杨金翠,邱莉榕《物联网环境下控制安全技术》主要内容如下:第1章详细介绍了物联网的基本概念、物联网的发展过程、物联网的应用情况、物联网的架构及技术体系。第2章介绍了物联网面临的安全威胁、物联网安全的国内外现状、物联网安全的战略、政策及措施、物联网公共安全典型应用领域及关键技术。第3章从体系结构、终端安全、传输安全、控制安全、隐私保护、安全管理、评估机制及方法等方面介绍了物联网的安全问题研究方向。第4章首先介绍了物联网的信息安全模型和工业控制系统的信息安全风险,还介绍了物联网环境下的通用控制系统模型及通用控制系统安全模型。第5章针对物联网环境下的来源安全问题,介绍了一些传统的物理保护方法和认证机制,并进一步给出了一种适合物联网控制环境下,设备与设备或者设备与被控设备之间的双向认证机制。第6章首先介绍了传统网络拒绝服务攻击的类型及解决方案,分析了WSN环境下拒绝服务攻击的特点,给出了WSN环境下的拒绝服务攻击的多等级检测预警模型。第7章首先介绍了容错与冗余技术、冗余表决算法,接下来介绍了面向工业控制物联网的算法冗余设计方法。给出了一种改进的多数表决算法。第8章首先对复杂系统和仿真技术进行了介绍,在此基础上,给出了复杂系统的仿真与实时评估流程,提出了基于仿真的复杂系统安全保障机制。第9章针对物联网环境下的控制安全需求,介绍了物联网环境下的控制安全应该遵循的几个基本原则。