信息安全
-
网络空间主动防御技术陈福才 等本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐技术,可屏蔽和遏制入侵的入侵容忍技术,基于可信链的可信计算技术,基于多样化、随机化、动态化机制的移动目标防御技术等进行了详细分析和介绍。在此基础上,针对持续深化的网络空间安全需求,对**出现的网络防御技术创新发展动向进行了简析。最后还介绍了常用的网络安全分析评估模型及相关的数学基础知识。 -
上海市中小学校园食品安全读本暂缺作者暂缺简介... -
上海市中小学校园食品安全读本暂缺作者暂缺简介... -
监管绩效、体制改革与政策实践张肇中本书首先系统分析了我国食品安全监管现状,并分别从企业和消费者两个角度对我国食品安全监管的效果进行评价,得出尽管监管投入有所增加,监管强度有所提升,监管的效果并不理想的结论。在对我国食品安全监管体制改革进行梳理的基础上,本书对我国食品安全监管体制进行分析和设计,指出大部制改革方向上的正确性,同时应保持监管机构之间适度的监督与制衡。本书进而通过监管中利益相关者之间的博弈分析,发现在改革政府监管体制,强化政府主导作用的基础上,来自消费者与社会的监督力量以及企业的自我规制同样是影响监管效果的重要因素。在全书的末篇中,笔者首先分析了以信息揭示与事后威慑为目的的传统食品安全监管政策工具的作用机制,并*终提出通过建立多元主体间的合作治理框架作为提升我国食品安全监管效果的制度保障。 -
组合公钥鉴别系统南相浩本书从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信安全的实质。网信空间由实体空间和事件空间构成,由此形成了基于实体鉴别的虚拟物联网和基于事件鉴别的虚拟事联网的新概念。基于标识到标识(ItoI)模式的虚拟网络,是“一物一证”“一事一证”的可证网络。虚拟网络的可证性为自主可控提供了控制的依据,虚拟网络的独立性,为构建自主可控网络提供了理论依据,将网信安全的总体构架建立在安全理论的基础之上。 -
安全协议操作语义与验证(瑞士)卡斯·克雷默斯,(卢森堡)肖克·毛弗安全协议作为信息安全的重要基础之一,其安全属性能否达到设计者的初始目标成为一个重要研究内容,关系到依赖于协议的上层应用系统的安全性。本书的内容主要涵盖两部分:用形式化的语义定义协议的执行规格和安全属性,精确表示安全协议的安全属性;综合运用各种形式化方法设计一个高效的验证算法,在可接受的时间内验证安全属性。本书还探讨了多协议安全分析,比较分析了各种验证理论和发展趋势。 -
物联网安全与网络保障Tyson T.Brooks本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的安全问题。本书是由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保障的问题、挑战和解决物联网保障所需的基本概念和先进技术,也包含了射频识别(RFID)网络、无线传感器网络、智能电网以及工业控制系统的监控与数据采集(SCADA)系统。 -
网络安全治理新格局封化民,孙宝云《网络安全治理新格局》是“公共安全治理新格局丛书”中的一本,该书全面阐释了习近平总书记关于“要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”的要求,系统阐释各级党委政府抓好网络安全的新的思路、方法与策略,是一本实用的网络安全治理读本。 -
网络安全与防护迟恩宇,王东,杨亚洲网络安全与防护(第2版) -
网络安全科学本质论(美)乔西亚戴克斯特拉本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。 了解进行网络安全科学实验所需的步骤。 探索使用模糊测试来验证软件对各种输入的处理。 衡量Snort入侵检测系统的性能。 在网络和IT环境中采用“大海捞针”的方式来定位恶意程序。 评估IoT产品中的密码设计和应用。 通过开展实验来验证相似的恶意二进制文件之间的关系。 理解公司网络和Web服务的系统级安全需求。
