信息安全
-
网络攻防技术与实战孙夫雄本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。 本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。 -
大数据安全治理与防范张凯 张旭 等随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。 -
物联网信息安全技术张小松 刘小珍 牛伟纳暂缺简介... -
复杂信息系统网络安全体系建设指南刘晓明 等本书介绍复杂信息系统的网络安全体系建设,共分为7章,第一章为概述;第二章为安全法规与标准;第三章复杂信息系统规划;第四章安全方案设计;第五章建设期安全实践;第六章运维期安全实践;第七章新技术新环境安全,包括云计算安全、物联网安全、大数据安全、5G安全和边缘计算安全等。 -
物联网数据安全可信的共享技术研究牛超越 著《物联网数据安全可信的共享技术研究》由上海交通大学博士后牛超越撰写,内容荣获2021年度CCF优秀博士学位论文奖。作者以当前普遍存在的“数据孤岛”现象为切入点,力求突破制约大数据发展的关键瓶颈。全书从数据共享多个参与方的安全隐私和效用需求出发,充分考虑物联网数据的大规模性、关联性、异质性和经济化属性,以及海量异构终端设备的资源受限和间歇可用,分别研究分析了推理服务交易和终端间联合学习,使得多方差异化需求得到精准刻画、充分满足和高效验证。《物联网数据安全可信的共享技术研究》共六章:第1章 绪论,主要介绍了全书的研究背景、研究意义,开展研究涉及的关键科学问题,以及全书的研究内容和研究做出的贡献,并向读者介绍了全书的组织结构。第2章 相关研究工作,主要介绍了和本书关注点相关的一些研究工作,包括数据交易、可验证计算、安全模型推理和终端间联合学习。第3章 感知数据分析服务中隐私补偿及查询定价机制,主要介绍了开展本章研究的技术准备工作、交易机制的设计,并进行了实验评估。第4章 模型推理服务中隐私可保护的批量结果验证协议,主要介绍了开展本章研究的技术准备工作、问题建模、设计原理,讲解了底层理论协议设计、顶层应用协议设计,并进行了实验评估。第5章 超大规模终端间联合子模型学习方法及隐私保护机制,主要介绍了开展本章研究的技术准备工作,讲解了协议设计的原理和细节,分析了安全隐私和复杂度,并进行了实验评估。第6章 总结与展望,总结了全书的研究工作和成果,并对后续的研究方向及内容进行了规划与展望。 -
关键基础设施入侵检测与安全增强朱培栋. -
数字化转型浪潮下的数据安全最佳实践指南刘博本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护最佳实践,全面介绍了几个代表性行业的数据安全实践案例;最后详细介绍了相关数据安全的技术原理。本书主要针对政府及电信、金融、医疗、教育等重点行业面临的最具威胁性和代表性的数据安全风险,总结了这些数据安全风险的应对方法和安全防护实践指南,详细介绍了当前市面上前沿和具有代表性的数据安全防护技术,并为广大读者提供了多个行业典型的数据安全最佳实践案例。希望读者能够从框架、风险、实施、技术等方面全面了解数据安全保护的理论和实践方法。本书可以作为高校学生、信息安全行业从业者的数据安全的入门读物,也可作为相关机构或组织进行数据安全建设实践的参考指南。 -
人工智能安全王琦,朱军,汪海兵本书对人工智能安全的基本概念和框架进行梳理。第1章主要介绍信息安全和人工智能的基础性概念。第2章和第3章分别从人工智能信息系统安全和人工智能算法安全的角度,对人工智能安全的研究方法、研究手段进行详述,其中包含大量的真实例子、程序代码。第4章主要讨论人工智能辅助攻防新场景。第5章主要讨论人工智能安全生态。希望通过本书,传统信息安全和人工智能的研究者能快速进入这个领域,为人工智能安全的研究添砖加瓦。 本书适合关注人工智能安全的研究人员、工程技术人员、教师、学生等阅读。 -
抗边信道攻击的公钥加密原理与实践于启红云计算和云应用已经深入社会生活的每个角落。加密算法是云数据传输的关键保障。但是,攻击者通过大量边信道攻击可以获取密码算法中秘密信息,导致传统公钥密码算法在边信道攻击下不安全。研究抗边信道攻击的公钥密码不仅具有重要理论意义而且具有广阔应用前景。本书针对云存储中数据安全和隐私保护的需求,详细阐述抗边信道攻击的加密原理、关键技术并进行实践。将建立一套抗边信道攻击的加密理论和方法,为云环境下数据安全存储和访问控制提供理论基础和技术支撑。 -
网络空间安全监测预警饶志宏本书介绍网络空间安全监测预警的基本概念、主要特征,系统分析了网络空间安全监测预警的技术体系,同时阐述了网络空间安全监测预警的关键技术,分别从网络空间安全持续监测、网络空间安全态势感知与适时预警、网络空间安全追踪溯源、面向监测预警的安全威胁情报等方面对网络空间安全监测预警技术进行了详细介绍。特别从互联网安全监测预警技术及应用和关键信息基础设施安全监测预警技术及典型应用角度,理论联系实践地介绍了网络空间安全监测预警技术的应用场景和效能等,并对网络空间安全监测预警技术发展趋势进行了展望。 本书较为全面地总结了近几年来网络空间安全监测预警技术的最新研究成果,深入浅出地剖析了网络空间安全监测预警涵盖的理论与技术。本书内容全面、覆盖面广,既强调基础性,又兼具前沿性,可作为高等学校相关专业师生和对网络空间安全监测预警技术感兴趣的广大工程技术人员的参考书。
