信息安全
-
可信云存储安全机制张寿华,杨文柱 著《可信云存储安全机制》内容主要来自可信云存储安全领域的新研究成果,系统阐述了可信云存储安全机制、可信云存储安全关键技术、可信云存储的体系结构,以及可信云存储中的加密存储与访问控制、可搜索加密、完整性证明、可用性保护和数据删除等技术。
-
灰帽黑客[美] 艾伦·哈珀(Allen Harper) 著利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究最近0-day漏洞中使用的“释放后重用”技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
-
信息安全数学基础聂旭云,廖永建,熊虎 著《信息安全数学基础(第二版)》系统地介绍了网络空间安全研究所涉及的数论、抽象代数相关内容以及信息论、复杂度理论的初步理论,具体包括:整除、同余、同余方程;群、环、域、多项式、有限域及椭圆曲线的概念及性质;保密系统的信息理论;计算复杂度理论等。在介绍这些数学理论的同时,围绕着大整数的运算、有限域的元素表示及其运算给出了部分计算机实现算法的设计,为后续密码算法的实现提供了参考。
-
网络空间安全系统科学与工程闫怀志 著《网络空间安全系统科学与工程》主要论述网络空间安全及其保障体系构建的系统科学与工程问题,内容包括网络空间安全系统科学与工程绪论,系统论、信息论、控制论、耗散结构理论、协同论、突变论以及复杂系统等理论及其在网络空间安全中的应用,霍尔结构、综合集成、MBSE等系统工程方法、体系工程及其在网络空间安全中的应用,定性、定量、定性与定量相结合的安全分析、评估与决策方法,基于系统科学与工程的网络空间安全保障技术体系与管理体系构建方法。最后给出了大型信息系统安全保障系统工程实践过程实例。《网络空间安全系统科学与工程》是作者长期从事相关领域科研与教学成果的高度凝练和系统总结,并融合了本领域的新理论与技术。
-
工业互联网安全体系理论与方法闫怀志 著《工业互联网安全体系理论与方法》以体系思想为指导,系统研究并深入论述了工业互联网及工控网络的安全体系,涵盖了工业设备与控制、网络、应用及数据等安全领域,特别强调工业、互联与安全的融合,以及理论思想和技术方法的融合。《工业互联网安全体系理论与方法》主要内容包括:工业互联网平台形态、架构与安全框架;IT、OT与 CT安全融合与安全体系;信息安全与功能安全的融合;工业芯片、嵌入式、SCADA、DCS、PLC等安全;安全域与隔离、访问控制、工业防火墙及网络传输安全;工业应用软件、工业APP与工业微服务架构安全;工业大数据安全等。作者长期对工业网络安全进行深入思考并在工控安全领域持续实践迭代,《工业互联网安全体系理论与方法》是对该过程成果的高度凝练与系统总结,同时还参考了国内外新理论和技术进展。
-
应用密码学胡向东 著本书属重庆市普通高等教育本科十二五”规划教材,第1版为普通高等教育十一五”国家级规划教材。本书全面介绍了密码学的基本概念、基本理论和典型实用技术。全书共13章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、杂凑算法和消息认证、数字签名、密钥管理、序列密码、密码学的新进展、中国商用密码算法标准和密码学应用与实践。突出的特色是以学习者为中心”,深入浅出地分析复杂的密码算法原理,详解中国商用密码算法标准,并结合工程实例介绍密码学的典型应用,重点培养学习者的密码学工程实践技能。本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网工程、智能电网信息工程等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。
-
中小企业网络管理员工作实践黄治国,李颖 著全书由浅入深地讲解了黑客攻防的基础知识、常用命令及工具、操作系统漏洞与注册表防 黑实战、电脑木马的防黑实战、电脑病毒的防黑实战、系统入侵与远程控制的防黑实战、系统 账户数据的防黑实战、文件数据的防黑实战、网络账号的防黑实战、局域网安全的防黑实战、 无线网络安全的防黑实战、磁盘数据安全攻防等内容。通过对本书的学习,读者在了解黑客入 侵攻击的原理、工具和方式后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机 安全防护领域。
-
精通Metasploit渗透测试尼普恩·贾斯瓦尔(Nipun Jaswal) 著,李华峰 译本书是Metasploit 渗透测试的**指南,涵盖了使用Metasploit 实现渗透测试的诸多方面,主要包括:渗透测试的基础知识,编写自定义渗透测试框架,开发渗透模块,移植渗透模块,测试服务,虚拟化测试,客户端渗透,Metasploit 中的扩展功能、规避技术和“特工”技术,Metasploit 的可视化管理,以及加速渗透测试和高效使用Metasploit 的各种技巧。
-
信息安全与技术朱海波,辛海涛,刘湛清 著本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。 本书既可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全、网络空间安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
-
计算机病毒与恶意代码刘功申,孟魁,王轶骏,姜开达,李生红 著本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。 本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tupwk.com.cn/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。 本书可作为高等院校信息安全专业和计算机相关专业的教材,也可供广大系统管理员、计算机安全技术人员参考。