信息安全
-
网络渗透与防护韦凯,王隆杰 著本书是国家职业教育信息安全与管理专业教学资源库配套教材。全书共分6章,系统介绍网络信息系统最常见的5类漏洞的渗透与防护,由浅入深、循序渐进地讲解各类常见漏洞的基本概念、形成原理、利用方式和防范手段。本书结构清晰、实例丰富、讲解详细,实训中使用的工具和平台都可以从网络中下载并使用。读者在学习过程中,可以参照实例动手进行操作实践,从而快速和系统地掌握本书的各个知识点。本书为新形态一体化教材,配套建设了微课视频、课程标准、教学大纲、教学计划、电子课件PPT、互动仿真实训环境、习题题库等数字资源。与本书配套的数字课程“网络渗透与防护”在“智慧职教”(www.icve.com.cn)上线,读者可以登录进行学习并下载基本教学资源,详见“智慧职教服务指南”,也可发邮件至编辑邮箱1548103297@qq.com获取相关资源。本书既可作为应用型本科和高职院校网络渗透与防护基础课程的教材,也可作为CISP系列考试的入门材料,还可作为网络信息安全技术爱好者的参考用书。
-
面向国家公共安全的互联网信息行为及治理研究齐佳音等《面向国家公共安全的互联网信息行为及治理研究》解决的核心问题是:如何对互联网信息行为背后“人”的认知进行有效干预,让“人”在心理上主动遵守法律,抵制偏差信息,使网络空间成为保卫国家公共安全的坚强阵地。《面向国家公共安全的互联网信息行为及治理研究》构建了以心理治理为基础,以法律治理为核心,以大数据技术为工具,以偏差互联网信息行为背后的“人”的行为、认知和态度改变为目标的融合治理模式,这是一种全新的“治本为宗、标本兼治”的互联网治理模式,将推动互联网治理理论的新发展,具有重大的学术价值和重要的现实意义。
-
网络安全渗透测试苗春雨 著本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Penetration Tester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术,最后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。
-
应用信息安全数学基础李西明,吴少乾 著《应用信息安全数学基础(python3版)》从信息安全的数学理论和编程应用两个角度出发,以通俗易懂的语言、图例详细介绍了信息安全的基础数学理论知识,并辅之以课后习题强化训练;同时,为了方便读者进一步理解其中的数学原理,每个章节的内容都配套了基于python数学函数实现的编程应用,相关代码读者可在gitee上下载。《应用信息安全数学基础(python3版)》面向高年级本科生或者一年级硕士生,可以作为“现代密码学”课程的前导课程,也可以单独开课,为相关信息技术专业的本科生提供信息安全数学基础知识。
-
网络安全技术与实施杨云,苏东梅 编本教材是编者总结多年网络安全技术教学经验及十余年实际网络安全项目管理与实践经验编写而成的,引入了主流网络安全产品及技术,历经多轮教学使用并不断完善,取得了非常好的教学效果。本教材包括5个学习情境,共12个教学项目:学习情境1介绍了网络协议分析相关技术,协议分析技术是网络安全技术的基础内容,也是核心内容。本部分学习PacketTracer和GNS3软件的安装方法以及如何利用它们进行协议分析。学习情境2介绍了网络设备安全管理与配置的方法和技巧,包括交换机、路由器、防火墙、IPS等网络设备的安全配置。学习情境3介绍了主机安全管理与配置的相关技术和技巧,包括对Windows、Linux主流操作系统进行评估与加固。学习情境4介绍了系统网络防护与数据加密的方法和技巧,包括查杀计算机病毒与木马防护、使用Sniffer Pro防护网络、加密数据等内容。学习情境5是针对整体网络的综合案例,讲解并分析如何对网络整体安全进行部署。本教材面向应用型技能人才培养,以实践能力培养为主线,遵循“工学结合、任务驱动”的教学理念,充分利用仿真技术、虚拟化技术,将当前主流网络安全与管理技术进行有序化。
-
软件供应链安全奇安信代码安全实验室 著源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为了便于读者更好地了解各种缺陷的基本特性,本书根据缺陷产生的原因、造成的结果以及表现形式等因素,将60种重要且常见缺陷分为3大类:输入验证类、资源管理类和代码质量类。全书分为4章,第1章概述了源代码缺陷的基本概念、发现缺陷的方法、自动化缺陷检测技术、缺陷处置流程、缺陷种类划分、代码审计工具、代码安全保障技术趋势;第2章至第4章通过具体实例依次介绍了各类缺陷的原理、危害、在代码中的表现形式及修复建议。本书适合有一定计算机编码基础和网络安全基础的读者阅读,也适合作为网络安全爱好者的参考书。
-
混沌应用密码学赵耿,马英杰 著《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。
-
5G时代的网络安全杨红梅,孟楠 著《5G时代的网络安全》围绕5G安全这一主题,系统、深入地介绍了5G安全架构及关键技术、5G安全评测体系,梳理了5G安全应用热点领域、标准化及国际关注热点,力求为读者构建一个多维度的5G网络安全全景视图。《5G时代的网络安全》共10章,内容涵盖了5G网络特征及发展现状、5G安全框架、5G安全关键技术、5G业务安全、5G网元安全、5G网络组网安全、5G安全评测、5G安全热点领域的现状及发展方向、5G安全标准化进展、5G时代安全产业发展以及国际关注焦点。本书内容丰富,又包含了新兴技术的专业知识。本书作为5G时代网络安全的重要学习资料,讲解深入浅出,通俗易懂,且理论与实际相结合。无论是5G安全领域的管理人员、开发人员、运维人员,还是对5G安全感兴趣的广大学生及普通读者,都会从中受益。
-
网络安全和网络威胁情报中的数据科学[澳大利亚] 勒塞利・弗・希科 等著,赵金晶 译本书基于理论与实践相结合的方法,针对网络安全防范措施、检测未知威胁的复杂行为自动匹配、日益增长的签名数据库的高效处理等网络安全方面的诸多难题进行了深入剖析。重点介绍了如何利用数据科学的相关技术实现网络情报中的形式化知识表示;如何基于社会工程的网络攻击事件进行预测;如何利用机器学习技术识别恶意URL;常见人工智能算法在入侵检测系统中如何实现,以及可穿戴设备mHealth标准和协议的安全防护。
-
中国科协信息化建设评估研究高勘 著中国科学技术协会(以下简称“中国科协”)认真贯彻落实习近平关于网络安全和信息化工作的重要讲话精神,在“十三五”期间大力推进信息化建设。聚焦中国科协事业发展,按照1-9-6-1工作布局,围绕开放型、枢纽型、平台型的组织建设,提高“四服务”能力,推进科协组织数字化发展,将信息化与中国科协各项重点工作深度融合。打造协同高效的电子政务系统,提升科协系统信息化应用和服务能力。建设中国科协数据中心,推进中国科协与全国学会、地方科协之间的主要业务数据的汇聚、连接及资源分享。建设中国科协融合信息服务体系,提升中国科协网上影响力。加强信息化基础设施建设,提升网络安全保障能力。通过智慧科协建设工程,实现重要信息系统互联互通,拓展网上服务的内容和渠道,不断提高科协系统“一体两翼”的信息化水平,促进信息化建设由应用阶段向资源整合阶段转变,为网上科协建设贡献力量。信息化评估是我国信息化事业发展的重要组成部分,2005年以来,国家有关部委、行业主管部门和企事业单位分别在不同领域开展了信息化评估研究,编制了信息化水平评价指数,组织开展了信息化水平评估工作,取得了积极成效。