信息安全
-
网络行为分析与网络智慧治理于洪涛 著网络空间一如物理世界,所有行为背后都可以看见人的影子,本书给出的即是一种网络行为的洞察术,书中具体研究网络行为背后是谁、是何居心以及此行为有无规律、可否预测等的理论和方法。 本书共9章,在总体概论的基础上,按照分析过程,对网络行为数据获取、数据聚合、数据处理、网络用户资源测绘、事件检测与评估、事件溯源、行为预测等几部分内容进行了体系化的讲解,并给出了基于行为分析的网络智慧治理方法。 本书例程翔实,体系完整,既可作为大数据、人工智能、网络空间安全领域的教材,也可作为网络行为分析专业研究者的工具书和参考书。
-
恶意网络环境下的Linux防御之道[美] 凯尔·兰金(Kyle Rankin) 著,李枫 译本书共有9章,主要讲解了如何对Linux服务器实施现代化的安全防卫,从而以较低的成本来实现非常高的效能。本书首先介绍了一些基本的安全概念和安全原则,然后讲解了如何对现代的工作站、服务器和网络进行加固处理,接着解释了怎样对一些特定的服务器(比如Web服务器、邮件服务器、DNS和数据库等)进行加固处理,最后讲解了如何对怀疑被破解的服务器做出响应,包括如何搜集证据、如何推断攻击者的入侵方式等。此外还介绍了在过去被认为是相当复杂或神秘,但是现在对维护Linux安全来说必不可少的一些技术。
-
计算机安全导论[美] 查克·伊斯特姆(Chuck Easttom) 著,高敏芬,贾春福,钟安鸣 等 译本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。
-
函数策略加密体制研究张明武 著《函数策略加密体制研究》系统介绍函数策略加密体制原理、算法和应用,可帮助读者将函数加密知识应用于信息安全的方案设计和实际应用。《函数策略加密体制研究》共9章,内容包括函数加密体制的基本概念和安全模型、基于身份函数加密体制、谓词函数加密、内积谓词加密、仿射空间加密、有限自动机加密以及不同策略函数表达的函数加密体制之间的关系。《函数策略加密体制研究》概念清晰,结构合理,由浅入深,通俗易懂,并充分考虑读者在阅读过程中的连贯性和系统性。《函数策略加密体制研究》可作为高等院校网络空间安全、网络工程与网络安全协议、大数据安全与隐私保护、人工智能安全等专业研究生和高年级本科生的参考用书,也可作为相关研究人员和工程技术人员的参考书。
-
网络安全保障能力研究张传新,姜文华 著本书介绍了网络安全的基础知识,力求系统全面地阐述网络安全领域的相关内容和内涵;着眼于网络安全技术、人才、产业、政策、实践等多个角度,分析了我国的网络安全总体态势及面临的突出问题;总结了网络空间国际竞争合作的态势,以及国外网络安全工作的经验和做法;系统地阐述了提高网络安全保障能力的背景、意义及能力建设问题。本书以提高网络安全保障能力为出发点,立足于国内和国外、理论和实践等不同层面,有助于启发读者结合自身需求,不断深化拓展对网络安全及相关工作的理解,提高对网络安全保障能力的科学认知。本书可供广大党员干部和互联网从业人员参考借鉴。
-
网络系统安全运行与维护张明真,李海胜 著本书针对常用的网络操作系统Windows 和Linux, 选用Windows Server 2008 R2和Red Hat Linux 6.4版本, 从初学者的角度逐步深入地介绍了网络操作系统的安全运行与维护。全书由浅入深, 由易到难, 包括网络系统安装与配置、 Windows桌面系统安全运行与维护、 Windows服务器系统安全运行与维护、 Linux桌面系统安全运行与维护、 Linux服务器系统安全运行与维护五个项目, 共20个任务。书中对关键知识点和操作做了特别提醒与扩展, 设有如“小贴士”“知识链接”“课堂讨论”等板块。 本书适用于高校学生、 高校教师以及计算机从业人员和爱好者, 既可以供个人学习使用, 又可以作为教学教材。
-
信息安全等级保护测评与整改指导手册郭鑫 著《信息安全等级保护测评与整改指导手册》结合作者近二十年在信息安全领域的工作经历,以等级保护政策为核心,以技术和应用为根本出发点,以理论加实践的方式深度剖析了等级保护的基本概念、准备阶段、定级备案、评估测评、规划执行等内容,向读者进行了系统化的介绍。通过理论与案例讲解相结合,对等级保护在具体客户领域的测评以及规划执行等进行了关联阐述,重点是结合技术与应用实践来对其中涉及的理论、应用领域、应用实效等进行详细描述,让读者看得懂、学得会、用得上。 《信息安全等级保护测评与整改指导手册》适合企、事业单位信息安全从业者阅读。
-
从0到1Nu1L战队 著《从0到1:CTFer成长之路》主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。第13章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验。
-
物联网安全与隐私保护桂小林 著本书从物联网的安全需求出发,参照物联网工程专业规范与国家标准要求,深入浅出地阐述了物联网安全与隐私保护的技术内涵、体系架构、关键技术,涵盖物联网感知安全、物联网数据安全、物联网接入安全、物联网系统安全与物联网隐私保护等诸多内容。通过学习上述内容,读者可以强化自己对物联网安全与隐私保护技术的“认知”“理解”以及“实践”。本书可作为普通高等院校物联网工程、计算机科学与技术、信息安全、网络工程等专业的“物联网信息安全”“网络与信息安全”“物联网安全与隐私保护”等课程的教材,也可作为网络工程师、信息安全工程师、计算机工程师、物联网工程师、网络安全用户以及互联网爱好者的学习参考用书或培训教材。
-
现代密码学任伟,许瑞,宋军 著《现代密码学》内容包括密码学概述、古典密码体制、信息理论安全、序列密码、分组密码、Hash函数与消息鉴别、公钥密码(基础)、公钥密码(扩展)、数字签名、实体认证与身份识别、密码管理。该书的特色是注重介绍密码学方案设计的基本原理和内在规律,展现知识体系之间的内在逻辑性,大量采用类比和比较的方式探究方法论,力图使学习者“知其所以然”。在给出方案的同时,解释方案的设计机理和思路,并专门设立“思考”环节,有意识地培养读者的创造性思维能力。《现代密码学》读者对象包括高等学校网络空间安全、信息安全、密码学、应用数学、计算机科学、信息与计算科学等专业本科高年级学生。对信息安全领域的研究人员也具有启发作用和参考价值。