信息安全
-
杜邦安全体系崔政斌、赵峰 编著《杜邦安全体系》详细介绍了杜邦公司安全体系的22个安全要素。本书将杜邦公司的安全管理体系与我国企业的安全管理实践经验相结合,理论联系实际,具有可读性强、操作性强、接地气的特点。本书作者从事企业安全生产工作30余年。本书在介绍杜邦公司安全体系的同时,融入我国科学发展、安全发展的指导思想,并指出做好企业安全工作有效的途径之一是贯彻落实杜邦公司安全管理体系的22 大要素。1. 组织文化机制(1)强有力的、可见的管理层承诺。(2)切实可行的安全方针和政策。(3)综合性的安全组织。(4)直线组织的结构和安全职责。(5)挑战性的安全目标和指标。(6)专职安全人员的支持。(7)高标准的安全表现。(8)持续性安全培训和改进。(9)有效的双向沟通。(10)有效的员工激励机制。(11)有效的安全行为审核与再评估。(12)全面的伤害和事故调查与报告。2. 人员管理机制(1)人员变更管理。(2)承包商安全管理。3. 设备安全管理机制(1)设备的质量保证。(2)设备启动前安全检查。(3)设备的完整性。(4)设备变更安全管理。4. 过程安全管理机制(1)过程安全信息管理。(2)工艺技术变更管理。(3)过程风险分析管理。(4)应急响应和应急预案。《杜邦安全体系》可供企业领导者、管理者和操作者在工作中参考。也可供有关院校的师生在教学实践中阅读。
-
大数据安全治理与防范张凯 张旭 等随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。
-
物联网信息安全技术张小松 刘小珍 牛伟纳暂缺简介...
-
电脑安全与攻防入门很轻松网络安全技术联盟《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护、系统入侵与远程控制的安全防护、网络账号及密码的安全防护、网页浏览器的安全防护、手机与平板电脑的安全防护、网上银行的安全防护、手机支付的安全防护、无线网络的安全防护等内容。另外,《电脑安全与攻防入门很轻松:实战超值版》还赠送海量王牌资源,包括同步教学微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防御方方面面的知识。《电脑安全与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校计算机安全相关专业的参考书。
-
复杂信息系统网络安全体系建设指南刘晓明 等本书介绍复杂信息系统的网络安全体系建设,共分为7章,第一章为概述;第二章为安全法规与标准;第三章复杂信息系统规划;第四章安全方案设计;第五章建设期安全实践;第六章运维期安全实践;第七章新技术新环境安全,包括云计算安全、物联网安全、大数据安全、5G安全和边缘计算安全等。
-
人工智能安全王琦,朱军,汪海兵本书对人工智能安全的基本概念和框架进行梳理。第1章主要介绍信息安全和人工智能的基础性概念。第2章和第3章分别从人工智能信息系统安全和人工智能算法安全的角度,对人工智能安全的研究方法、研究手段进行详述,其中包含大量的真实例子、程序代码。第4章主要讨论人工智能辅助攻防新场景。第5章主要讨论人工智能安全生态。希望通过本书,传统信息安全和人工智能的研究者能快速进入这个领域,为人工智能安全的研究添砖加瓦。 本书适合关注人工智能安全的研究人员、工程技术人员、教师、学生等阅读。
-
物联网数据安全可信的共享技术研究牛超越 著《物联网数据安全可信的共享技术研究》由上海交通大学博士后牛超越撰写,内容荣获2021年度CCF优秀博士学位论文奖。作者以当前普遍存在的“数据孤岛”现象为切入点,力求突破制约大数据发展的关键瓶颈。全书从数据共享多个参与方的安全隐私和效用需求出发,充分考虑物联网数据的大规模性、关联性、异质性和经济化属性,以及海量异构终端设备的资源受限和间歇可用,分别研究分析了推理服务交易和终端间联合学习,使得多方差异化需求得到精准刻画、充分满足和高效验证。《物联网数据安全可信的共享技术研究》共六章:第1章 绪论,主要介绍了全书的研究背景、研究意义,开展研究涉及的关键科学问题,以及全书的研究内容和研究做出的贡献,并向读者介绍了全书的组织结构。第2章 相关研究工作,主要介绍了和本书关注点相关的一些研究工作,包括数据交易、可验证计算、安全模型推理和终端间联合学习。第3章 感知数据分析服务中隐私补偿及查询定价机制,主要介绍了开展本章研究的技术准备工作、交易机制的设计,并进行了实验评估。第4章 模型推理服务中隐私可保护的批量结果验证协议,主要介绍了开展本章研究的技术准备工作、问题建模、设计原理,讲解了底层理论协议设计、顶层应用协议设计,并进行了实验评估。第5章 超大规模终端间联合子模型学习方法及隐私保护机制,主要介绍了开展本章研究的技术准备工作,讲解了协议设计的原理和细节,分析了安全隐私和复杂度,并进行了实验评估。第6章 总结与展望,总结了全书的研究工作和成果,并对后续的研究方向及内容进行了规划与展望。
-
防火墙技术及应用叶晓鸣、甘刚《防火墙技术及应用》是信息安全专业实践性教材,是在学习信息安全基础理论及计算机网络相关知识的基础上,进一步对防火墙技术和主流防火墙的配置进行深入学习。以网络安全设备模拟软件为主要工具,使学生掌握硬件防火墙和VPN设备的工作原理和作用,掌握防火墙的一些常用配置命令,能够实现在简单的中小型企业环境下进行防火墙安全设备的部署和常用防护功能的配置,同时加深对网络安全体系的构成的认识,增加网络安全防护技能。本教材的先修课程包括《计算机网络》、《网络设备配置与管理》、《网络攻击与防御》等,学习本教材的相关内容,是作为一个网络安全专业的学生能够设计安全系统整体解决方案打下了基础。
-
抗边信道攻击的公钥加密原理与实践于启红云计算和云应用已经深入社会生活的每个角落。加密算法是云数据传输的关键保障。但是,攻击者通过大量边信道攻击可以获取密码算法中秘密信息,导致传统公钥密码算法在边信道攻击下不安全。研究抗边信道攻击的公钥密码不仅具有重要理论意义而且具有广阔应用前景。本书针对云存储中数据安全和隐私保护的需求,详细阐述抗边信道攻击的加密原理、关键技术并进行实践。将建立一套抗边信道攻击的加密理论和方法,为云环境下数据安全存储和访问控制提供理论基础和技术支撑。
-
威胁建模[美]伊扎尔·塔兰达赫,[美]马修·J.科尔斯 著本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻击威胁。本书的主要重点是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。