信息安全
-
序列密码分析方法冯登国 著《序列密码分析方法(信息安全理论与技术系列丛书)》系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 《序列密码分析方法(信息安全理论与技术系列丛书)》可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。
-
信息隐私工程与设计[美] 威廉·斯托林斯(William Stallings) 著隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。 实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。?
-
理性密码学原理与协议张恩 著理性密码学融合了密码学和博弈论的相关知识,针对密码协议中的安全问题进行研究,是密码学领域一个新的研究方向。本书根据理性密码学的**研究进展和作者在理性密码协议设计领域的科研实践,提出理性密码学设计应遵循的原理、机制和方法,并在此基础上设计一系列理性密码协议。本书有助于理性密码学学习者在掌握基本理论和原理基础上,通过具体的理性密码学模型和协议设计过程,较为全面地理解和掌握理性密码学基本原理及在密码协议设计中的具体应用。本书共13章:第1章介绍密码学基础,第2章介绍理性密码协议预防参与者欺诈模型与原理,第3章介绍理性密码协议预防参与者合谋模型与原理,第4章介绍理性密码协议通信网络模型与原理,第5章介绍理性密码协议云外包模型与原理,第6章介绍可证明安全的理性多秘密共享协议,第7章介绍基于双线性对的可验证的理性秘密共享方案,第8章介绍基于椭圆曲线的可验证的理性秘密共享方案,第9章介绍基于移动互联网络的可验证的理性秘密共享方案,第10章介绍云外包秘钥共享方案,第11章介绍基于社交博弈的云外包隐私集合比较协议,第12章介绍理性的百万富翁协议,第13章介绍基于电路计算的理性安全多方求和协议。本书可作为网络空间安全、密码学和计算机等相关专业本科生、研究生的参考书,也可作为从事网络空间安全与密码学相关研究的技术人员以及对网络安全和密码学感兴趣的专业技术人员的参考书。
-
数字时代密码技术与应用董贵山 等 著《数字时代密码技术与应用》是一群产学研界“密码人”共同努力的成果,分析了数字时代网络空间面临的安全威胁,针对“云、大、物、移、智”等新技术带来的日新月异的网络空间安全挑战,提出要以密码为核心支撑打造数字时代网络空间安全体系。从密码技术、产品、标准、应用等方面介绍了国内外密码应用情况并提出密码产业发展的新思路;从密码技术基础、密码新技术、密码应用服务3个方面,系统地介绍了近现代典型密码算法、协议,以及同态、零知识证明、安全多方计算、区块链等密码新技术和应用,阐述了密钥和证书管理、身份管理与信任服务、认证鉴别、信息加密、隐私保护等密码应用基础技术和应用接口,并针对“云、大、物、移、智”及工业控制领域提出了相应的密码应用技术体系,进而提出了密码泛在化融合应用、服务化运营的技术平台和运行模式;分享了政务云、金融、智慧城市、车联网、能源、交通、装备制造等领域的典型密码应用方案。
-
金融信息安全导论杨健本书以金融信息安全领域相关岗位能力需求为出发点,介绍了金融信息安全的基本概念、理论、方法、应用和技术;分层次、分维度地介绍了金融各细分行业的信息安全内容;结合“等保”国家标准,重点阐述数据、系统、网络和应用等安全方面常用理论、特点和技术方法;突出阐述个人信息保护的问题,介绍常用的信息安全工具。本书在各章节中引入大量分析案例和拓展阅读,加深读者对相关理论与技术的理解,帮助普通读者尽快形成对金融信息安全体系及应用领域的轮廓性认识,提高专业读者对金融信息安全体系的结构性认知。 本书为国家人力资源和社会保障部教育培训中心指定的金融信息安全职业能力培训教材,适用于希望通过培训考试获得金融信息安全学习认证的行业从业者和通过学习实践来提升金融信息安全意识素养与岗位应用能力的金融机构工作人员。
-
网络安全技术实践杨兴春,王刚,王方华 著本书是普通高等院校计算机网络安全相关课程用教材。随着计算机及互联网在人们生活中的应用越来越广泛,网络安全问题日趋严峻,已成为世界各国面临的急需解决的重大课题。本书从目前网络安全的形势及工作要求出发,以应用型人才培养目标任务为指引,利用编写组积累的大量网络安全技术实践案例,系统组织并编写了AAA认证、BGP认证、防火墙技术、WLAN安全技术等章节内容,突出实践操作,便于学者理论联系实际。
-
车联网渗透测试[美] 艾丽萨·奈特(Alissa Knight) 著《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其安全性。本书主要内容如下: 电子和远程信息处理单元(ECU和TCU) 渗透测试中HU和TCU的杀戮链 中间人攻击 影响机密性、完整性和可用性的攻击 风险评估、威胁建模和风险处理框架 逆向二进制和静态代码分析 密钥交换和其他密码分析攻击 车载诊断评估 影响通用ECU/TCUHU操作系统平台的漏洞
-
网络空间内置式主动防御孟丹 等 著Without cybersecurity, there would be no national security. Facing the reality that software and hardware vulnerabilities are inevitable and attacks with unknown patterns are unavoidable, traditional defense is insufficient. This book introduces the core ideas, defense model and framework of the built-in active defense. It starts by analyzing the inherent attack mechanisms and attack paths and finding security weaknesses exploited by attackers. It then, with the security requirements being a primary design consideration, redesigns and transforms existing technologies such that they are able to effectively suppress, detect, contain, and eliminate security threats caused by their internal vulnerabilities. The built-in active defense makes systematic breakthroughs in the overall defense strategy, moving from external to built-in, and from reactive to proactive. It essentially changes information technology with security enhancements to secure information technology. It has great practical significance, broad scientific and technological importance, and profound strategic influence.
-
白话网络安全翟立东 著本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。全书采用轻松活泼的对话体形式, 以大东和新手小白的对话为载体,用 32 个故事向读者介绍网络安全知识。全书共分为5篇:“病毒初现”篇介绍了计算机病毒的原理,并以典型病毒为例进行深入分析;“魔道相长”篇介绍了网络世界中常见的攻击手段;“正者无敌”篇介绍了新的反击技术和手段;“新生安全”篇主要介绍脱离伴生安全理念的新生安全的典型代表,包括金融安全、大数据安全、区块链安全等;“隐逸江湖”篇介绍了与大众生活息息相关的黑色产业链、 黑客大会等内容。本书适合所有对网络安全感兴趣的读者阅读,特别适合在网络空间安全、 计算机技术等领域有一定基础的大学生们,通过阅读此书这些读者可以了解网络安全的学科体系。本书同样可以帮助非专业的读者朋友们掌握一定的网络安全知识, 提高网络安全防范意识。相信本书可以带领读者走进网络安全的世界。
-
iOS黑客攻防秘籍陈德 著本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。全书共16章,知识点覆盖iOS 8到iOS 14。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调用、静态分析、注入与hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备ID、写壳内幕等多个主题。