信息安全
-
网络安全协议综合实验教程杨浩淼,李洪伟,冉鹏本书作为信息安全方面的实验教材,介绍了信息安全方面一些最基本的实验内容。这些实验包括第1章 VMware虚拟网络的构建;第2章IPSec基础实验;第3章SSL基础实验;第4章缓冲区溢出攻击初级实验;第5章 Radius综合实验;第6章IPSec综合实验;第7章OpenSSL综合实验;第8章VPN综合实验;第9章基于身份加密算法的综合实验以及第10章信息探测综合实验。在利用本书做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合作为高等学校信息安全及相关专业本科学生作为信息安全相关课程的实验教材,也适合作为企事业单位、公司员工进行信息安全方面的教育培训和技术研讨用书。 -
物联网信息安全李永忠暂缺简介... -
数据网格信任管理技术张仙伟本书以数据网格、信任管理技术为研究对象,介绍了数据网格环境下的信任管理体系框架(TMAMG)和基于域的数据网格信任管理模型(DBTM-MG),并在此基础上构造了基于群组-活动的访问控制模型,设计了基于域的信任评估算法,最后基于数据网格访问控制模型,应用开源网格工具(Globus Toolkit)开发并实现了信任管理原型系统。 -
动态赋能网络空间防御杨林,于全本书提出了基于动态赋能的网络空间防御,这是一种体系化的动态防御思路,将“变”的思想应用于网络空间防御体系中,它颠覆了传统的等级保护思路,这种防御思路的核心思想是要对网络空间中信息系统的全生命周期需要贯彻的一种动态安全理念,具体是指对网络空间中的信息系统在研制、部署、运行等全生命周期运转过程中,在完成其功能可用性的同时,使得所有信息系统从自身硬件平台、软件服务、信息数据、网络通信等各个层次都具备主动或被动,从时间和空间两个维度,单独或者同时变换自身部分或所有和安全相关的特征属性,从而提升自身的安全程度,能够对外呈现出信息系统的一种安全防御能力。这种动态防御体系不仅是在前台多种多样的安全技术手段和方法的叠加和使用,而是把网络空间中人的智力以系统化、体系化的安全能力形式向前台输出,输出网络空间中人对安全的关注,这是一种典型的动态赋能思想。 -
漏洞战争林桠泉本书系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows和Android系统平台。全书根据不同的软件漏洞类型划分,比如栈溢出、堆溢出、UAF、内核漏洞等,同时又针对当前流行的移动安全,加入Android平台上的漏洞分析与利用。以精心挑选的经典漏洞为例,以分享漏洞的分析技巧和工具为主,对这些漏洞的成因、利用及修复方法进行详细讲解,旨在"授之以渔”。本书最大的特点是以各种类型的经典漏洞作为实战讲解,摒弃空头理论,几乎是"一本用调试器写出来的书”。 -
信息安全数学基础巫玲本书系统地介绍初等数论、抽象代数、椭圆曲线等密码学和网络安全领域中必不可少的数学理论与实用算法,从程序、密码学应用的观点来解析数学思想,重实例、重应用,在内容编排中尤其注意知识点的实例化和前后内容的呼应。本书可作为信息安全、计算机科学与技术、通信工程、数学与应用数学等领域的研究生和本科生相关课程的教科书,也可作为从事信息安全、密码学和其他信息技术相关领域的科研与工程技术人员的参考书。 -
新编计算机实用信息安全技术赵建超,龚茜茹《新编计算机实用信息安全技术》从实用角度出发,抛弃复杂的信息安全理论,侧重于信息安全在工作和生活中的应用,既适合信息安全爱好者阅读,也适合大专院校相关师生作为教材使用。《新编计算机实用信息安全技术》内容包括以下部分,第一章为信息安全概述;第二章叙述VPN技术及其使用方法;第三章叙述了远程协助工具的使用和使用中的安全问题;第四章从信息安全角度对常见命令进行介绍;第五章讲解了浏览器安全技术;第六章讲解Windows安全设计;第七章对超级扫描工具进行介绍;第八章讲解通信截获,重点讲述了账户信息的捕获;第九章介绍“冰河”木马;第十到十五章讲述数字证书的运用和密码安全;第十六到十七章讲述灾备问题;第十八到十九章讲述病毒查杀问题。 -
信息安全等级保护攻略谢冬青,黄海暂缺简介... -
信息安全风险评估赵战生,谢宗晓,吕述望 等《信息安全风险评估(第2版)》分为概念、方法、实践和深入阅读四篇,共7章。内容包括:风险及其概念、风险评估与风险管理、风险评估、风险应对、一个完整的案例、几个需要讨论的问题等。 -
图解密码技术 第3版(日)结城浩本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
