信息安全
-
隐私计算与密码学应用实践成方金融科技有限公司随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。 本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6 章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。 -
企业信息安全体系建设之道马金龙企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。本书内容深入浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建设的读者,也可以通过本书了解具体的方法论。 -
大数据安全治理与防范张凯 周鹏飞 等互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;最后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。 -
企业IPv6+网络规划设计与演进文慧智 王璇本书基于华为在企业“IPv6 ”网络领域多年积累的丰富经验和实践,以“IPv6/IPv6 ”技术发展趋势和技术实现原理为切入点,分析“IPv6/IPv6 ”网络的应用场景、关键驱动力,以及“IPv6/IPv6 ”网络演进面临的挑战和问题,给出企业“IPv6 ”网络演进的基本原则、路线规划和关键步骤,并详细阐述企业“IPv6 ”网络的规划设计与演进方案,包括广域网络、数据中心网络、园区网络、终端、应用系统、安全等。本书旨在为读者全面呈现企业“IPv6 ”网络演进的规划设计、技术实现,并给出部署建议。本书是企业“IPv6 ”网络规划设计与演进的实用指南,汇聚华为优质解决方案和丰富的工程应用实践,内容全面、框架清晰、通俗易懂、实用性强,适合网络架构师、网络规划工程师、网络交付工程师,以及对企业“IPv6 ”网络技术感兴趣的读者阅读,也适合相关企事业单位的网络技术人员参考。 -
网络空间测绘—原理、技术与应用杨家海 何林 李城龙本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关专业的研究生以及从事网络安全领域研究的科研人员阅读。 -
企业数据安全防护指南杨鹏当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。 -
Linux信息安全和渗透测试蔡冰《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。 -
云计算安全陈晓峰,马建峰,李晖,李进本书以云计算安全的基础理论和关键技术为主要内容. 全书共8 章,第1 章介绍云计算的基本概念; 第2 章介绍可证明安全理论基础; 第3~8章是本书的重点内容, 分别介绍可搜索加密技术、基于属性的密码技术、安全外包计算技术、云数据完整性审计技术、数据库的可验证更新技术和云数据安全去重技术等. 本书融前沿性、丰富性、实用性为一体, 囊括了云计算安全的核心研究方向, 有助于广大读者了解云计算安全研究的基础理论和关键技术. -
局域网组建与管理王忠本书共10章,分别讲解了局域网基础知识、TCP/IP模型及其主要协议、常用的局域网设备、家庭局域网的组建与配置管理、小型企业局域网的组建与配置管理、大中型企业局域网的组建与配置管理、无线局域网的组建与配置管理、网络服务器的搭建与配置管理、局域网网络安全与维护管理、云计算技术等方面的内容。本书适合作为计算机类相关专业教材,也可作为广大网络工程技术人员的参考书。 -
信息安全技术与应用丁华本书共分9章,包括信息安全技术概述、数据加密技术、身份认证技术、网络模型中的安全体系、网络信息主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理等内容。本书结构合理、内容翔实,非常适合安全工程师、计算机软硬件工程师及相关从业人员参考,也可作为大中专院校信息安全技能培训用书。
