信息安全
-
无形疆域安全李大光网络安全是事关国家安全的重大战略问题,没有网络空间安全,国家安全的其他领域就得不到有效保障,因而也就没有国家的总体安全。本书采用比较分析法、文献分析法、定性分析法等研究方法,从新时代网络空间安全问题与国家政治安全、经济安全、军事安全、外交安全、文化安全和社会安全的关系入手,进而研究当今世界主要国家的网络空间安全战略,最后研究我国构建以网络强国为目标的网络空间安全战略。 -
深入浅出隐私计算李伟荣 著内容简介这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。全书共11章,分为4篇:第1篇 基础概念(第1~2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。第二篇 安全保护技术(第3~8章)讲述隐私计算技术中的各项安全保护技术,包括深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。第三篇 应用技术(第9~10章)通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。第四篇 展望(第11章)介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。 -
计算机信息的加密与解密冯卓慧加密与解密正如矛与盾的关系,它们是在互相斗争中发展进步的,双方相互依存,互为条件,共处于一个统一体中,对一方的有效学习能够加强对另一方的深入认识。本书的编写目的在于通过一些实际的应用案例来介绍计算机中常用的加密和解密技术,使广大读者对密码技术有更加深入的了解,从而提高个人的信息安全意识和技术水平。 -
Rootkit和Bootkit[美] 亚历克斯·马特罗索夫(Alex Matrosov),[美] 尤金·罗季奥诺夫,[美] 谢尔盖·布拉图斯 著《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》的重点是诠释如何在现代计算机中实现信任(或者说诠释了现代计算机为何会缺乏信任),以及如何利用不同的层和它们之间的转换缺陷来打破下一层所做的假设。这以一种独特的方式突出了实现安全性所涉及的两个主要问题:组合(多个层,每个层都依赖于另一个层的正确行为来正常运行)和假设(因为这些层必须默认假设前一个层的行为正确)。作者还分享了他们在工具和方法方面的专业知识,这些工具和方法可用于分析早期的引导组件和操作系统的深层原理。这种跨层方法本身就值得写成一本书。 -
计算机病毒学张瑜 著本书系统论述了计算机病毒学概念、病毒演化原理及病毒分析与防御技术。首先,阐明了计算机病毒学定义、研究内容、研究方法,方便读者从宏观上了解计算机病毒学研究范畴与发展趋势。其次,重点阐述了计算机病毒学所涉及内容,主要包括计算机病毒的类型、结构、新陈代谢、生长繁殖、遗传、进化、分布等生命活动的各个方面,最后,讨论了计算机病毒防御模型与技术,包括基于病毒生命周期防御模型、病毒攻击杀链模型、ATT&CK模型,以及计算机病毒检测方法等。 -
语音频隐写与隐写分析易小伟,赵险峰 著隐写作为信息隐藏的重要研究领域之一,是一种保障隐蔽通信与存储及其行为安全的关键技术。随着人工智能和多媒体编码技术的发展,大数据环境下丰富的音频和语音数据为隐写技术的研究及应用提供了新的发展空间。《语音频隐写与隐写分析》系统地总结了近年来基于语音和音频编码的隐写与隐写分析的研究成果,特别是增加了一些有关自适应隐写、深度学习在隐写分析中的应用等*新研究内容。为了方便读者更清晰地掌握相关方法的原理,《语音频隐写与隐写分析》按照隐写的嵌入域进行章节编排,主要包括音频的编码参数域和熵编码域,语音编码的固定码本域、基音延迟域和线性预测系数域,与语音频编码松耦合的其他域,并且将针对性的隐写分析方法放到对应的隐写方法章节进行介绍。此外,《语音频隐写与隐写分析》的附录提供了配套的实验练习,进一步有助于读者在实践中巩固对所学内容的理解与掌握。 -
信息科学基础周曦 黄吉花 邹疆本书以教育部高等学校大学计算机课程教学指导委员会编制的《大学计算机基础课程教学基本要求》为指导,以培养应用型人才为目标。 本书共8章,主要内容包括计算机系统与计算思维、操作系统应用、办公软件应用、计算机网络与Internet应用、多媒体技术基础、网页设计基础、数据库基础和程序设计基础,突出“计算思维”能力培养。 本书配有《信息科学基础实验指导》教材。 本书可作为高等学校计算机基础课程教材使用。 -
计算机系统与网络安全技术周世杰 著本书为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。本书全面论述信息系统与安全对抗的相关技术,主要内容包括:工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与安全评估、信息系统安全工程及能力。本书有理论、有技术、有管理、有工程,重点引导读者从顶层理解信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养读者的系统思维和创新能力,具有重要的理论和应用参考价值。本书可作为信息安全与对抗、密码学、计算机科学与技术、信息与通信工程、软件工程等相关专业的教材,也可供相关专业技术人员和对信息安全感兴趣的读者参考。 -
《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度解读与实施郭启全 等 著《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度是我国网络安全领域重要的法规和制度。本书对《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度2.0进行了详细的解读,并针对其具体实施给出了可行性方案,为相关单位和网络运营者组织开展关键信息基础设施安全保护工作、深入开展网络安全等级保护工作提供支持,为网络安全等级保护测评机构开展日常工作提供参考。本书还对《网络产品安全漏洞管理规定》进行了解读。 本书供网络安全相关单位、网络运营者和网络安全从业者阅读。 -
安全技术运营平装-胶订这是一本从实践角度讲解安全技术运营方法和安全运营体系构建的著作。作者是国内较早的一批安全领域从业者,在金山、腾讯等大厂从事安全技术、产品、运营等方面的工作16年,先后参与或主导了数十个安全产品的能力建设和运营,从零构建了完整的安全运营体系,经验非常丰富。本书是作者经验的总结,核心内容包括如下几个方面:(1)全面认识安全技术运营:包括安全技术运营的定义、发展历史以及6种运营思维。(2)威胁发现的技术和方法:包括特征识别、行为识别、大数据挖掘等发现威胁的方法。(3)威胁分析的技术和方法:主要介绍了传统的人工方法和基于人工智能的算法建模新方法。(4)威胁处理的技术和方法:主要介绍了威胁情报、网络威胁解决方案、终端威胁解决方案,以及为不同规模的企业定制的安全解决方案。(5)安全运营体系构建:从产品视角、企业视角以及XDR的视角讲解了安全运营体系的能力模型与构建方法。本书适合从事安全产品研发的项目经理、产品经理、安全开发、安全策略运营、安全技术咨询,从事企业安全建设的安全工程师、IT运维人员,以及网络信息安全专业的学生和安全技术爱好者。
