信息安全
-
网络安全与防护迟恩宇,王东,杨亚洲网络安全与防护(第2版)
-
可信计算平台环境下若干关键技术研究宋成《可信计算平台环境下若干关键技术研究》围绕可信计算平台的若干关键技术展开,重点研究可信计算平台环境下的密钥管理、远程完整性报告和直接匿名认证三大关键技术。《可信计算平台环境下若干关键技术研究》首先综述了可信计算技术的研究背景、发展动态、研究的意义、研究的关键问题和创新点,介绍了可信计算平台技术的基本原理,提出一个基于身份的可信计算平台密钥装载方案,有效提高了密钥装载的效率;提出一个安全加强的可信计算平台远程完整性报告,提高了可信平台间通信的安全性;最后针对当前可信计算平台直接匿名认证算法复杂、计算效率低的问题,提出一个改进的直接匿名认证方案,有效降低了直接匿名认证过程中的时间复杂度和通信复杂度。
-
信息安全导论张凯 著本书从硬件、软件、网络和应用等方面对信息安全专业课程及相应知识点进行了介绍。主要内容包括信息安全专业知识体系、信息安全发展史、计算机体系结构与物理安全、计算机网络与安全、软件系统安全、数据与数据库的安全、信息安全威胁、密码学与认证技术、信息安全防范及信息安全新技术等。另外,也介绍了微机操作、Windows操作、Word操作、Excel操作、PowerPoint演示文稿制作。本书的重点是让学生了解信息安全学科体系以及课程结构,为下一步的学习做好准备。 本书可作为普通高等学校信息安全专业本科生的教材,也可以作为相关专业技术人员的参考资料。
-
DDoS的攻击源追踪与防御技术研究林玉香 著分布式拒绝服务(Distrlbuted Denial of Service,DDoS)攻击是Internet面临的严重安全威胁之一。与传统攻击手段相比,DDoS攻击具有隐蔽性强、强度大、攻击源分散、持续时间长等特点,尚缺乏切实有效的防御机制。目前,DDoS攻击的频繁程度与危害性逐年增加,网络安全形势日益严峻。在各种防御策略的围追堵截之下,DDoS攻击手法推陈出新,利用挖矿木马、僵尸木马等新技术,DDoS攻击黑色产业链条逐步实现了技术的自动化和操作的平台化,进一步降低了攻击门槛。在这一现实背景下,探索应对DDoS攻击的有效防御手段,具有重要的研究价值和广阔的应用前景。
-
SEO教程沙旭 陈成本书由石家庄新华电脑学校具有丰富教学经验和实践经验的多位教师共同编写完成,全书共分为了15个章节,其中,前8章属于SEO基础部分,主要讲解了搜索引擎的工作原理、域名和空间的购买、站点的建立以及站内优化等基础内容;第9章至第13章主要讲解了seo进阶操作,包括高质量的外链、网站数据分析和站长相关工具的使用等内容;第14章至第15章属于实践操作部分,主要讲解了新站如果快速排名,以及站点被惩罚的处理办法。本书编写针对的主要对象为网站建立初学者、SEO初学者以及想从事搜索引擎优化的未入门学员,特别适合各类院校作为SEO基础教材使用。另外,本书中涉及到的一些基本操作,读者朋友们可以通过扫描章节中插入的对应的二维码查看相应的视频教程。如果您在阅读本书的过程中遇到问题,请您将问题及时发送至此邮箱71001679@qq.com,这样我们不仅可以帮您排除疑惑,还可以帮助我们在以后的教材编写过程中补充完善教材内容。
-
网络安全攻防实战高月芳,谭旭网络安全攻防实战
-
食安温岭暂缺作者《食安温岭》全方位展示了温岭市食品安全委员会各成员单位为推进食品安全工作所做出的重大努力,并且,以“大事记”的形式记录了温岭市十几年来砥砺奋进的工作历程,引导全市人民更好地接受食品安全宣传教育,树立维护食品安全的社会责任感。
-
网络攻防技术与实战郭帆《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。
-
情报驱动应急响应斯科特·罗伯茨[Scott J.Roberts],利百加·布朗 著,李柏松 李燕宏 译本书恰恰就是这样一本让人相见恨晚的实用指南。作者基于情报周期和事件响应周期提出的“F3EAD”流程,将情报团队和事件响应团队的工作有机地贯穿起来,并结合具体案例,深入浅出地阐述各阶段工作要点、注意事项。值得一提的是,作者在第8章专门讨论了分析过程中容易出现的各种偏见和消除偏见的办法,在第9章专门讨论了情报产品的目标、受众及篇幅等问题,甚至提供了大量情报产品模板。本书不仅适合企业安全运营中心的事件响应人员阅读,而且也是网络安全厂商的专业分析团队的必读书目。但由于译者水平有限,译文中难免存在纰漏,恳请读者批评、指正。
-
物联网环境下控制安全技术杨金翠,邱莉榕《物联网环境下控制安全技术》主要内容如下:第1章详细介绍了物联网的基本概念、物联网的发展过程、物联网的应用情况、物联网的架构及技术体系。第2章介绍了物联网面临的安全威胁、物联网安全的国内外现状、物联网安全的战略、政策及措施、物联网公共安全典型应用领域及关键技术。第3章从体系结构、终端安全、传输安全、控制安全、隐私保护、安全管理、评估机制及方法等方面介绍了物联网的安全问题研究方向。第4章首先介绍了物联网的信息安全模型和工业控制系统的信息安全风险,还介绍了物联网环境下的通用控制系统模型及通用控制系统安全模型。第5章针对物联网环境下的来源安全问题,介绍了一些传统的物理保护方法和认证机制,并进一步给出了一种适合物联网控制环境下,设备与设备或者设备与被控设备之间的双向认证机制。第6章首先介绍了传统网络拒绝服务攻击的类型及解决方案,分析了WSN环境下拒绝服务攻击的特点,给出了WSN环境下的拒绝服务攻击的多等级检测预警模型。第7章首先介绍了容错与冗余技术、冗余表决算法,接下来介绍了面向工业控制物联网的算法冗余设计方法。给出了一种改进的多数表决算法。第8章首先对复杂系统和仿真技术进行了介绍,在此基础上,给出了复杂系统的仿真与实时评估流程,提出了基于仿真的复杂系统安全保障机制。第9章针对物联网环境下的控制安全需求,介绍了物联网环境下的控制安全应该遵循的几个基本原则。