信息安全
-
基于混沌的数据安全与应用李锦青,底晓强,祁晖,何巍,毕琳《基于混沌的数据安全与应用》以当今信息安全需求为着眼点,利用混沌理论,结合当前的研究热点,从加密解密、身份认证、安全防护技术以及保密通信方法入手,以混沌细胞神经网络和量子细胞神经网络超混沌系统为基础,对混沌同步控制方法、混沌图像加密技术进行深入研究,理论结合实际,深入分析了混沌在数据加密及网络安全通信中的应用。《基于混沌的数据安全与应用》可作为从事混沌技术、数据加密和网络安全研究的师生和科研人员参考用书。 -
信息系统安全的理论与实践研究韦鹏程,韦玉轩,邹晓兵《信息系统安全的理论与实践研究》结合现代计算机技术,参考大量中外文献,研究互联网信息安全系统管理发展趋势。从密码学的角度对信息系统安全进行探究,并根据黑客人侵、网络病毒破坏、防火墙安全来研究网络信息系统安全的技术,并结合操作系统及数据库等来探究其安全机制。 -
Web安全之深度学习实战刘焱 著在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯*的出路。当AI遇到安全时,如何快速进化,本书给出了实战方案。本书是作者推出AI+安全畅销书《Web安全之机器学习》之后又一力作。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了11个使用机器学习技术解决实际安全问题的案例,包括验证码识别、垃圾邮件识别、负面评论识别、骚扰短信识别、Linux后门检测、恶意操作行为检测、Webshell检测、智能扫描、DGA域名检测、恶意程序分类识别、反信用卡欺诈。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。主要内容包括:1.如何基于TensorFlow和TFLearn打造自己的深度学习工具箱。2.如何基于Logstash、Kafka、Storm、Spark等打造深度学习的生产环境。3.如何在MNIST数据集上实现验证码识别。4.如何在安然数据集上实现垃圾邮件检测。5.如何在IMDB数据集上实现负面评论识别。6.如何在SMSSpamCollection数据集上实现骚扰短信识别。7.如何在ADFA-LD数据集上实现Linux后门检测。8.如何在SEA数据集上实现恶意操作行为检测。9.如何在MIST数据集上实现恶意程序分类识别。10.如何在Kaggle公开的数据集上实现信用卡欺诈检测。11.如何在GitHub公开的数据集上实现Webshell检测,智能扫描和DGA域名检测。 -
Android应用安全防护和逆向分析姜维 著本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括第1~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、签名校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用签名机制,apk的加固策略,so文件的加固策略等。工具篇包括第15~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一个非常经典的文件加密病毒样本。 -
方案 来自中国电科的行业痛点解决之道中国电子科技集团有限公司新闻中心对于一个普通读者而言,当其看到“中国电科”这四个字,究竟会想到什么?对这个问题的答案并不统一。有人说,会想到预警机、雷达、指挥网络,甚至更复杂先进的“电子战”;有人说,很陌生也很神秘,它的技术和产品太过于“高大上”,距离普通人的生活很遥远。其实,这样的答案都在情理之中,但改变也在悄然进行。在经典的话语体系中,中国电科是经国务院批准,在原电子工业部直属电子研究院所和高科技企业基础上组建而成的由中央直接管理的国有重要骨干企业,是国家批准的国有资产授权投资机构之一。经过多年的励精图治,中国电科已经发展成为国内*覆盖电子信息全领域的大型科技集团;国内*能够同时为陆军、海军、空军、火箭军、战略支援部队、公安、武警部队全方位提供信息化武器装备的军工集团;国内*能够为我军提供各类关键元器件的企业集团;国内*在国家海洋、空间、网络三大战略领域,在公共安全和电子信息装备方面*实力的国有中央企业。简而言之,中国电科一直在努力为国防和军队铸造信息化利器,为经济建设和人民美好生活提供更具智慧解决方案的“大国重器”。是的,中国电科提供的各类解决方案和产品早已融入国家安全、经济发展和百姓民生的方方面面,并悄然推动着行业发展模式的变革。今天,我们精选了中国电科的 50 个典型应用及解决方案,并结集成书,从“让国家更安全”“让城市更智慧”“让工业更智能”“让能源更绿色”“让出行更通畅”五个维度,为大家呈现更加立体多元的“中国电科”全景图。鉴于多种因素考虑,我们能呈现的方案较为有限,在严格意义上说甚至不能全面体现中国电科的真实实力,但是窥一斑而知全豹。我们不会停息努力的脚步,会继续以专业的视角为大家提供全新的方案,会继续以科学的态度创造一个更加美好的未来。新的时代,新的起点,我们期待与你携手,向前。 -
维护网络空间安全王春晖 编自2017年6月1日起,《中华人民共和国网络安全法》(本书简称《网络安全法》)正式实施,奠定了中国网络安全保护和网络空间治理的基本框架,影响深远。为全面阐述《网络安全法》的立法背景、立法基础、立法价值及适用规则,普及维护网络安全相关法律知识,促进网络空间命运共同体的交流与合作,本书编写组精心策划编写了本书。本书共十章,内容包括:维护网络空间安全的中国智慧、网络空间不应成为“法外之地”、网络服务的“安全红线”、“震网”病毒的“防火墙”、“全球科技巨头”关注的网络安全审查制度、个人信息使用的“高压线”、对“精准诈骗”的“精准治理”、网络违法和不良信息传播的“藩篱”、不容忽视的“违法成本”和为网络安全“定分止争”。全书内容丰富,文字生动形象,叙述深入浅出,让广大读者对中国维护网络安全的法律与政策真正读得懂、用得上,并成为网络空间命运共同体构建的参与者与见证者。 -
黑客攻防入门与进阶曹汉鸣暂缺简介... -
网络安全技术李拴保,范乃英,任必军 著网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCP/IP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,最后引入网络安全综合实训。本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。 -
CISSP认证考试指南Shon Harris,Fernando Maymi,唐俊 著如果你想成为一名经过(ISC)2认证的CISSP,那么在《CISSP认证考试指南(第7版)》里能找到需要了解的所有内容。《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。最后,《CISSP认证考试指南(第7版)》还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。尽管《CISSP认证考试指南(第7版)》主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。 -
网络信息安全基础黄林国,林仙土,陈波,陈平 著本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows7和WindowsServer2008为平台,内容包括网络信息安全概述、WindowsServer2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。
