信息安全
-
可证明安全理论及方法袁征 著本书比较系统全面地介绍了密码加密方案的可证明安全理论及证明技术。主要内容包括绪论、伪随机函数和伪随机置换、混合论证技术与陷门单向置换、密码学的计算问题与困难性假设、多项式安全和语义安全、抗非适应性选择密文攻击安全性、抗适应性选择密文攻击安全性、选择性开放攻击、密钥关联消息安全性、博弈证明基础和博弈证明技术的应用。
-
网络安全陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... 著本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述; 第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法; 第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御; 第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。
-
AdHoc网络安全体系叶永飞暂缺简介...
-
黑客攻防从入门到精通创客诚品《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。
-
云安全基础设施构建(美)罗古胡·耶鲁瑞,恩里克·卡斯特罗-利昂本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概念。讨论了启用和实例化可信基础设施的关键应用模型,这是可信云的基础。此外,这些章节还讨论了包括解决方案架构和组件说明的应用模型。第3~5章包括启用可信基础设施的用例,解决方案架构和技术组件,强调可信计算,证明的作用,证明方案,以及云中的地理围栏和边界控制。第6章和第7章提供了云中身份管理和控制,以及网络安全相关的有趣观点。第8章将可信的概念扩展到虚拟机和工作负载,包括建立在先前讨论过的可信计算池基础之上的参考架构和组件。第9章全面阐述了安全云爆发参考架构,并汇集了此前章节讨论过的所有概念和方法的具体实现。
-
国内外食品检验方法的标准及规范分析国家食安评估中心暂缺简介...
-
密码学原理及案例解析单广荣,齐爱琴本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等几个方面,实践项目既包含对密码学原理的理解和运用,又融合当今网络安全的某些主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。《BR》本书共6章,第1章介绍密码学技术,第2章介绍PKI技术,第3章介绍PMI技术,第4章介绍身份认证技术,第5章介绍无线安全技术,第6章介绍数据备份及恢复技术。
-
计算机网络安全的理论与实践王杰,孔凡玉 编著暂缺简介...
-
网络安全风险防范知识手册暂缺作者暂缺简介...
-
中国食用油安全规制研究李忠远本研究突出全程规制理念,重点运用信息不对称、外部性、规制俘虏、风险累加性等经济学理论,采用微观与宏观相结合的原则、运用博弈分析等方法,对食用油安全规制市场失灵的几个问题进行分析,对建立和完善中国食用油安全规制体制和体系提出对策。