信息安全
-
密码学中的可证明安全性杨波本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍几类常用的语义安全的公钥机密体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制。本书取材新颖,结构合理,不仅包括可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的*研究成果,力求使读者通过本书的学习了解本学科*的发展方向。本书适合作为高等院校信息安全、网络空间安全、计算机工程、密码学和信息对抗等相关专业的本科生高年级和研究生教材,也可作为通信工程师和计算机网络工程师的参考读物。 -
网络安全刘建伟,王育民全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。 -
信息安全原理与技术郭亚军,宋建华,李莉,董慧慧本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。 -
计算机病毒防护技术于振伟,刘军,周海刚 著本书共8章,第1章概述与计算机病毒相关的理论研究成果和研究方法; 第2章介绍Windows系统的内部机制和工作方式; 第3章介绍引导型病毒、PE病毒与脚本病毒的攻击原理和基本方法; 第4章从检测技术和杀毒技术两个方面讨论计算机病毒的防御问题; 第5章主要介绍木马、蠕虫技术,以及恶意代码的发展方向; 第6章主要通过静态分析和动态调试介绍恶意代码的分析方法; 第7章介绍加密、变形等代码自保护技术; 第8章设计了一些与病毒攻防相关的小实验。本书主要面向信息安全专业的教学和研究,以及对病毒防护技术感兴趣的其他专业人员,可以作为信息安全专业本科生和研究生的“计算机病毒与防护”教材,以及其他相关课程的辅助教材,也可作为从事信息安全领域工作的科研人员或系统管理人员的参考用书。 -
多媒体信息安全实践教程孔祥维 等 著本教材初步分成四部分,第一部分多媒体信息隐藏,介绍图像、音频和视频等多媒体格式中的典型信息隐藏方法。第二部分与第一部分相辅相成,针对第一部分中的经典信息隐藏方法展开分析。第三部分是数字水印和数字指纹,主要针对版权保护、身份认证等实际应用,介绍目前比较流行的水印算法和指纹算法的实现过程。第四部分对应数字媒体取证技术,主要涉及图像篡改中的拼接检测和拷贝检测两大类方法。 -
网络安全项目实践徐雪鹏 著本书由徐雪鹏主编、岳大安(神州学知教育咨询有限公司CSO兼CEO)撰写,是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书共设4章,分别为网络安全基本理论、局域网安全、防火墙、虚拟专用网络安全。以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。本书可作为职业技术院校信息安全专业教材,也可作为信息安全从业人员的参考用书。本书配有授课用电子课件,可到机械工业出版社教材服务网www.cmpedu.com免费注册下载。 -
信息与人生潘修强 著立足互联网+”时代信息技术发展背景及特点,围绕当代信息素养养成教育,进行《信息与人生》结构和内容的架构,开发《信息与人生》通识丛书。本书采用简明易懂的叙事”手法,从身边的生动形象案例着手,力求使原本抽象复杂的信息技术理论和概念,以及艰深晦涩的专业术语等,变得简单易懂并具趣味性,有利于读者在轻松愉快的学习中了解信息技术,教会读者用信息技术的思维去解决生活及今后工作中的各种难题,有利于提高信息素养,全面发展。主要包括六部分:信息技术与历史;信息技术与个人;信息技术与生活;信息技术与社会;信息技术与安全;信息技术与未来。 -
网络安全中的数据挖掘技术李涛暂缺简介... -
基于置信规则库的网络安全态势感知胡冠宇 等 著本书以提高复杂网络系统安全性和主动防御能力为目的,深入研究了基于置信规则库(BeliefRuleBase,BRB)的复杂系统建模方法,并将理论研究成果应用于网络安全态势感知的各个环节中。BRB是目前复杂系统建模领域*前沿的技术之一,它可以有效的使用半定量信息(主要是指同时包含定量数据和定性专家知识的信息),并可以描述多种不确定性的知识(包含模糊不确定性和概率不确定性)。 -
互连网络的可靠性与故障诊断的图论方法原军 著并行计算机系统的容错性和故障诊断问题是计算机科学研究中的热门问题。图论作为研究互连网络拓扑结构的有效方法已被计算机科学工作者和工程技术人员广泛接受和运用.本书运用图论的方法对并行计算机互连网络容错性和系统故障的自我诊断能力进行研究。本书一方面,从容错性优化设计角度,研究了一般网络的的k-限制边连通度、k-限制连通度、R_k连通度、容错泛连通性优化和计算问题;另一方面,从互连网络容错性度量的角度,分析和讨论
