信息安全
-
计算机网络信息安全刘永华,张秀洁,孙艳娟 著《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概念、原理和技术,全书共分为9章。主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵监测技术、计算机病毒防治技术、数据库与数据安全技术等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息安全技术的1新发展。 《计算机网络信息安全(第2版)》可作为普通高等教育网络工程、计算机科学与技术、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
-
网络安全管理刘运席 著本书共分11章,主要包括网络安全概论、网络安全等级保护的定级、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、安全建设管理、安全策略和管理制度、安全管理机构和人员、安全运维管理、法律法规汇编等。
-
Cisco Firepower威胁防御设备的高级排错与配置[美] 纳茨穆尔·拉杰卜(Nazmul Rajib) 著,YESLAB工作室 译《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》是一本全面介绍Firepower的实用指南,旨在为读者解决实际问题提供详细的方法和指导,进而配置自己的Firepower系统。《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》共分为22章,详细介绍了Firepower的安装、部署和排错方式,内容涵盖了FTD的安装和部署、FMC硬件、Firepower系统虚拟、Firepower的管理网络、流控策略、日志和消息调试、用户访问控制等,附录中还为读者提供了使用GUI和CLI界面创建收集排错的方法。通过阅读《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》,读者能够迅速掌握Firepower的实践方法。《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》适合网络工程师、负责服务提供商网络的运维人员、企业或政府部门中的技术与安全人员阅读,也可供备考CCIE安全认证考试的考生参考。
-
可信计算3.0工程初步胡俊,沈昌祥,公备 著可信计算3.0是我国首 创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是首部关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、节点安全、网络安全方面的创新技术,提供了多个开源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。本书可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。
-
新编密码学范九伦 著本书系统地介绍了密码学的基本原理、基本算法,并对其安全性进行了相应的分析。 全书主要内容包括绪论、基础知识、古典密码、分组密码、序列密码、Hash函数、公钥密码、数字签名与身份认证、密钥管理和现代密码学发展前沿及应用等。 本书主要作为信息安全、网络工程、计算机科学与技术、通信工程等专业本科高年级学生的教材,也可供相关专业的科技人员参考。
-
网络空间安全宋军 著本书针对信息安全专业的特点,编写一本适用于信息安全专业学生学习的C高级语言教程,结合信息安全专业后继学习中的一些程序设计和实践动手能力的特殊培养要求,可以在全国信息安全本专科专业教学中使用。结合信息安全专业后继学习中的一些程序设计和实践动手能力的特殊培养要求,可以在全国信息安全本专科专业教学中使用。
-
数字水印技术在无线传感器网络安全中的应用研究石熙,韦鹏程,杨华千暂缺简介...
-
网络空间拟态防御原理邬江兴针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
-
网络空间拟态防御原理邬江兴针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
-
网络空间主动防御技术陈福才 等本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐技术,可屏蔽和遏制入侵的入侵容忍技术,基于可信链的可信计算技术,基于多样化、随机化、动态化机制的移动目标防御技术等进行了详细分析和介绍。在此基础上,针对持续深化的网络空间安全需求,对**出现的网络防御技术创新发展动向进行了简析。最后还介绍了常用的网络安全分析评估模型及相关的数学基础知识。