信息安全
-
可证明安全理论及方法袁征 著本书比较系统全面地介绍了密码加密方案的可证明安全理论及证明技术。主要内容包括绪论、伪随机函数和伪随机置换、混合论证技术与陷门单向置换、密码学的计算问题与困难性假设、多项式安全和语义安全、抗非适应性选择密文攻击安全性、抗适应性选择密文攻击安全性、选择性开放攻击、密钥关联消息安全性、博弈证明基础和博弈证明技术的应用。 -
网络安全陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... 著本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述; 第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法; 第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御; 第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。 -
Web安全之深度学习实战刘焱 著在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯*的出路。当AI遇到安全时,如何快速进化,本书给出了实战方案。本书是作者推出AI+安全畅销书《Web安全之机器学习》之后又一力作。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了11个使用机器学习技术解决实际安全问题的案例,包括验证码识别、垃圾邮件识别、负面评论识别、骚扰短信识别、Linux后门检测、恶意操作行为检测、Webshell检测、智能扫描、DGA域名检测、恶意程序分类识别、反信用卡欺诈。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。主要内容包括:1.如何基于TensorFlow和TFLearn打造自己的深度学习工具箱。2.如何基于Logstash、Kafka、Storm、Spark等打造深度学习的生产环境。3.如何在MNIST数据集上实现验证码识别。4.如何在安然数据集上实现垃圾邮件检测。5.如何在IMDB数据集上实现负面评论识别。6.如何在SMSSpamCollection数据集上实现骚扰短信识别。7.如何在ADFA-LD数据集上实现Linux后门检测。8.如何在SEA数据集上实现恶意操作行为检测。9.如何在MIST数据集上实现恶意程序分类识别。10.如何在Kaggle公开的数据集上实现信用卡欺诈检测。11.如何在GitHub公开的数据集上实现Webshell检测,智能扫描和DGA域名检测。 -
网络强国守护神欧仕金 编《网络强国守护神:网络安全保障》内容简介:随着网络对人类生活的影响日益深入,网络安全问题越来越突出。如今,网络安全已经成为一国国家安全的核心内容和关键要素,可以说,没有网络安全就没有国家安全。我国正在实施网络强国战略,必须努力提高我国的网络安全水平,为网络强国战略的顺利实施提供安全保障。本书从网络安全的科学内涵出发,探讨了网络安全的地位和作用,我国网络安全面临的挑战与问题,我国网络安全建设的基本原则、重点目标和思路对策。本书避开对网络安全的纯技术探讨,兼顾专业性和通俗性,适合网络安全相关决策部门、关注网络安全的学者和读者阅读参考。 -
云南野生牛肝菌营养与安全研究孙丽平,庄永亮云南野生牛肝菌营养价值高、味道鲜美,深受人们的喜爱。但是,野生牛肝菌富集金属元素的特征,也逐渐受到人们的关注。目前野生牛肝菌的营养和安全评价是一个热门的研究课题。本书从野生牛肝菌基本成分、营养评价、多糖活性、热处理影响以及金属健康风险分析等方面进行了阐述,主要是作者的一些*新研究成果总结,是一部理论性和实用性都较强的书。 -
电信网络安全总体防卫讨论孙玉 著本书较为全面地讨论了电信网络安全防卫方面的有关问题,内容包括电信网络总体概念、电信网络的网络安全的总体概念、电信网络安全防卫总体技术、网络安全的支持系统和典型电信网络的网络安全总体防卫。讨论这些问题的目的,是希望对我国电信网络安全防卫技术的研究能够有所帮助。本书可以作为从事电信网络理论研究、设备研制、总体设计和工程应用人员的参考书,也可供电信网络专业的本科生、硕士生和博士生学习参考。 -
精通Metasploit渗透测试[英] 尼理·贾斯瓦尔(Nipun Jaswal) 著;李华峰 译《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式开始,讲解编写Metasploit模块的基础知识,学习渗透模块的执行、构建与移植,详细解读客户端攻击、Metasploit框架中的各种内置脚本。与第1版相比,第2版增添了大量对移动设备、SCADA、数据库、物联网设备的渗透案例,并讲解了如何将全新的渗透模块导入到Metasploit。此外,还新增了大量优秀的出色工具的使用教程,采用了新版的社会工程学工具包,增加了大量经典详实的渗透模块编写实例。《精通Metasploit渗透测试 第二版》适合网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读参考。 -
Android应用安全防护和逆向分析姜维 著本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括第1~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、签名校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用签名机制,apk的加固策略,so文件的加固策略等。工具篇包括第15~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一个非常经典的文件加密病毒样本。 -
网络与信息安全安葳鹏,汤永利,刘琨,闫玺玺,叶青 著本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。 本书可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。 -
黑客大曝光[美] 克里斯托弗 C.埃里森(Christopher C. Elisan)迈克尔· 著;姚军等 译本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。
