信息安全
-
网络空间安全[意] Sara Foresti(萨拉·福雷斯蒂) 著;唐春明 等 译本书主要研究云计算环境中数据外包时隐私性的保护。首先讨论关于外包数据的研究现状,总结数据外包情况下的查询计算机制、隐私性保护和数据完整性。本书假设服务器是诚实但好奇的(即半诚实的),为数据外包设计了一个访问控制系统,为管理访问控制机制更新提出了有效策略。为了保证解的安全性,该书也考虑了不同服务器的合谋风险。在数据完整性方面,提供了一个约束模型并设计了查询分布式数据的机制。本书对关系型数据外包中的几个安全问题进行了深入的研究,主要内容包括:**,提出了一个方法合并权限和加密,并将数据与访问控制外包。当指定一策略时,数据所有者无须参与该策略的执行。第二,提出了一个结合分裂和加密的方法来有效地执行数据集合上的隐私性约束,特别关注了查询的执行效率。第三,提出一个简单但有效的方法来描述权限和实施权限,用于在分布式计算的各数据持有者之间控制数据的泄露,以确保查询执行过程只泄露被明确授权可公开的数据。
-
网络信息安全基础黄林国,林仙土,陈波,陈平 著本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows7和WindowsServer2008为平台,内容包括网络信息安全概述、WindowsServer2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。
-
CISSP认证考试指南Shon Harris,Fernando Maymi,唐俊 著如果你想成为一名经过(ISC)2认证的CISSP,那么在《CISSP认证考试指南(第7版)》里能找到需要了解的所有内容。《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。最后,《CISSP认证考试指南(第7版)》还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。尽管《CISSP认证考试指南(第7版)》主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
-
多光谱食品品质检测技术与信息处理研究刘翠玲暂缺简介...
-
大数据技术原理与实践暂缺作者《大数据技术原理与实践/网络安全与大数据系列丛书》较为全面地介绍了大数据相关技术和应用的现状。全书共7章:第1章主要介绍大数据的基础概念;第2章和第3章对主流大数据框架从不同侧面进行了分析对比;第4章主要介绍了信息挖掘中的经典算法(C4.5 、k-means、支持向量机、Apriori、EM、PageRank、AdaBoost、Naive Bayes、CART);第5章内容为数据的可视化;第6章涉及大数据与人工智能的联系;第7章介绍大数据在现实生活中的实际用例。
-
黑客攻防入门与进阶曹汉鸣暂缺简介...
-
如何与狗狗安全相处暂缺作者暂缺简介...
-
无线网络安全技术姚琳,林驰,王雷 著本书对无线信息安全涉及的各个层面知识进行了梳理和论证,并讨论了与安全技术和产品相关的内容,介绍了信息安全领域的*新研究进展和发展趋势。结构上每章先进行安全协议的分析,然后是实践案例的设计,*后是情景分析运用。本书共分为9章,从不同层面介绍无线网络安全相关内容。第1章概要介绍了无线网络及无线网络安全方面的知识; 第2章介绍无线局域网的安全内容; 第3章主要介绍移动通信安全; 第4章介绍移动用户的隐私与安全; 第5章介绍无线传感器网络安全问题; 第6章介绍移动Ad Hoc网络设计的安全问题; 第7章介绍车载网络中面临的安全问题与保护机制; 第8章介绍社交网络中面临的安全威胁与社交网络安全机制; 第9章介绍容迟网络设计的安全问题。 本书适合作为高等院校计算机、软件工程、网络工程专业高年级本科生、研究生的教材,同时可供对无线网络安全感兴趣的开发人员、广大科技工作者和研究人员参考。
-
基于混沌的数据安全与应用李锦青,底晓强,祁晖,何巍,毕琳《基于混沌的数据安全与应用》以当今信息安全需求为着眼点,利用混沌理论,结合当前的研究热点,从加密解密、身份认证、安全防护技术以及保密通信方法入手,以混沌细胞神经网络和量子细胞神经网络超混沌系统为基础,对混沌同步控制方法、混沌图像加密技术进行深入研究,理论结合实际,深入分析了混沌在数据加密及网络安全通信中的应用。《基于混沌的数据安全与应用》可作为从事混沌技术、数据加密和网络安全研究的师生和科研人员参考用书。
-
信息系统安全的理论与实践研究韦鹏程,韦玉轩,邹晓兵《信息系统安全的理论与实践研究》结合现代计算机技术,参考大量中外文献,研究互联网信息安全系统管理发展趋势。从密码学的角度对信息系统安全进行探究,并根据黑客人侵、网络病毒破坏、防火墙安全来研究网络信息系统安全的技术,并结合操作系统及数据库等来探究其安全机制。