信息安全
-
计算机网络安全理论及应用周德荣暂缺简介... -
裸奔的隐私(美)布莱恩·克雷布斯(Brian Krebs)全球性网络盗窃、诈骗、暴恐已进犯到你门前!每个网民都会遭遇网络钓鱼骗局或间谍软件,即便最谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕:★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守;★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗;★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争!本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒……网络犯罪不仅令消费者蒙受巨大经济损失,甚至也威胁到生命安全!作者解读了当下严峻的网络安全形势,并提供了许多保护隐私、抵制网络犯罪的实用方法。 -
网络隐私保护与信息安全康海燕 著数据共享将带来巨大收益,然而,数据中的个人隐私泄露和信息安全将面临严峻挑战。《网络隐私保护与信息安全》围绕隐私保护数据发布(PPDP)的几个关键技术:隐私保护模型、匿名技术、差分隐私、基于隐私保护技术的应用、信息度量标准与算法、网络隐私保护的策略等问题展开讨论,主要涉及的技术和知识包括信息论、控制论、系统论、博弈论、管理学、数学、计算机安全、数据库系统、信息检索、数据挖掘、密码学、统计学、分布式处理和社会科学等,所以具有挑战性。《网络隐私保护与信息安全》内容的特点:理论和实践相结合。 -
系统安全评价与预测景国勋,施式亮 编《系统安全评价与预测(第2版)》系统地阐述了系统安全评价与预测的基本理论和基本方法,主要包括事故致因理论及危险源辨识、系统安全性分析方法、系统安全评价的基本理论以及定性和定量化方法、重大危险源评价实例分析、系统安全预测技术、人因失误率预测、事故预防及系统危险控制。《系统安全评价与预测(第2版)》结合我国安全生产实际,较为详细地阐述了系统安全评价与预测的基本理论、基本方法和应用技术,并反映了系统安全评价与预测的新进展。《系统安全评价与预测(第2版)》可作为安全工程专业本科生教材和安全技术及工程专业研究生参考用书,亦可作为采矿工程专业、安全管理人员、生产技术人员和研究人员的参考教材及参考书。 -
防患未然(美)艾伦·利斯卡(Allan Liska)本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以*可能的方式保护网络安全。 -
感染力姚群峰互联网+时代,营销活动怎样才能具有“感染力”?怎样才能“走心”?营销人员要洞悉人性,策划富有“感染力”的病毒营销活动,使营销信息像病毒一样自我复制与传播。本书借鉴了多门学科的科学理论,剖析了大量案例,系统阐述了病毒营销创意策划与活动实施的理论与方法体系,将其归纳为55个操作秘诀,创新性、实战性强,内容妙趣横生。本书适合营销人员、创业者及对市场营销感兴趣的读者阅读。 -
入侵检测技术薛静锋 祝烈煌本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort为例对入侵检测的应用进行了分析。本书语言通俗,层次分明,理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。 -
网络安全实验教程乐德广暂缺简介... -
计算机病毒原理与防范秦志光 张凤荔随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书在第1版的基础上,增加了网络病毒相关的理论和技术内容,全面介绍了计算机病毒的工作机制与原理以及检测和防治各种计算机病毒的方法。主要内容包括计算机病毒的工作机制和发作表现,新型计算机病毒的主要特点和技术,计算机病毒检测技术,典型计算机病毒的原理、清除和防治,网络安全,系统漏洞攻击和网络钓鱼概述、即时通信病毒和移动通信病毒分析、常用反病毒软件的使用技巧,以及6个综合实验。 -
下一代安全隔离与信息交换产品原理与应用张艳等本书共分为五章,从下一代互联网的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代安全隔离与信息交换产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。 本书适合安全隔离与信息交换产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可作为信息安全专业的学生及其他科研人员的参考读物。
