信息安全
-
情报驱动应急响应斯科特·罗伯茨[Scott J.Roberts],利百加·布朗 著,李柏松 李燕宏 译本书恰恰就是这样一本让人相见恨晚的实用指南。作者基于情报周期和事件响应周期提出的“F3EAD”流程,将情报团队和事件响应团队的工作有机地贯穿起来,并结合具体案例,深入浅出地阐述各阶段工作要点、注意事项。值得一提的是,作者在第8章专门讨论了分析过程中容易出现的各种偏见和消除偏见的办法,在第9章专门讨论了情报产品的目标、受众及篇幅等问题,甚至提供了大量情报产品模板。本书不仅适合企业安全运营中心的事件响应人员阅读,而且也是网络安全厂商的专业分析团队的必读书目。但由于译者水平有限,译文中难免存在纰漏,恳请读者批评、指正。 -
DDoS的攻击源追踪与防御技术研究林玉香 著分布式拒绝服务(Distrlbuted Denial of Service,DDoS)攻击是Internet面临的严重安全威胁之一。与传统攻击手段相比,DDoS攻击具有隐蔽性强、强度大、攻击源分散、持续时间长等特点,尚缺乏切实有效的防御机制。目前,DDoS攻击的频繁程度与危害性逐年增加,网络安全形势日益严峻。在各种防御策略的围追堵截之下,DDoS攻击手法推陈出新,利用挖矿木马、僵尸木马等新技术,DDoS攻击黑色产业链条逐步实现了技术的自动化和操作的平台化,进一步降低了攻击门槛。在这一现实背景下,探索应对DDoS攻击的有效防御手段,具有重要的研究价值和广阔的应用前景。 -
信息安全管理与风险评估毕方明 著本书通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。 本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。 -
网络信息安全传输技术及其测评研究宋颜云现代社会,计算机科技的迅速发展使互联网对人们日常生活的影响逐渐加深,人们不仅可以通过互联网迅速传递消息,还能通过互联网购物、出行、住宿等,这对现代人来说极为便利。可是随之而来的便是一些信息传输安全方面的问题。本书是对计算机网络中的信息传输安全及其评估问题的探讨分析。内容主要是网络中的信息传输安全技术研究(信息安全概述、网络安全传输技术简介、网络安全的相关基础、网络信息的安全传输技术、网络路由的抗毁和自愈)和网络信息安全测评技术(安全测评的概念、信息安全评估标准分析、网络信息安全测试理论、数据安全的测试评估、主机安全的测试评估、网络安全的测试评估)等。本书适合从事网络安全工作的专业人员阅读,也可作为网络安全爱好人士的参考用书。 -
计算机安全基础教程朱卫东 编《计算机安全基础教程(第2版)/高等学校计算机科学与技术教材》介绍了有关计算机安全方面的基本概念、方法和技术。内容包括计算机安全的定义、安全威胁、安全规范与安全模型、风险管理、安全体系结构、实体安全与可靠性、密码学、身份认证与访问控制方面、公钥基础设施等计算机安全所涉及的理论知识。最后介绍了计算机病毒及恶意软件的防治、网络攻击技术及安全防护技术。《计算机安全基础教程(第2版)/高等学校计算机科学与技术教材》是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。 -
物联网安全[美] 布莱恩·罗素(Brian Russell) 德鲁·范·杜伦(Drew Van Duren) 著,李伟 沈鑫 侯敬宜 王自亮 译简单来说,物联网(Internet of Things,IoT)就是“物与物相连的互联网”,它将互联网的用户端延伸和扩展到任何物品,是在互联网的基础上延伸和扩展的网络。 随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。据Gartner预测,2020年物联网设备数量将高达260亿件。美国等发达国家将物联网作为战略新兴产业快速推进,我国也将物联网正式列为国家五大新兴战略之一,在“十三五”规划中明确提出“发展物联网技术和应用”,并将“物联网应用推广”列为国家八大信息化专项工程之一。万物互联的时代大幕已然开启,万物互联已成为技术发展和产业应用的必然趋势。 与此同时,全球物联网安全事件频发,破坏力极大,物联网安全也已经成为全球普遍关注的话题。2015~2016年年底,乌克兰电网因遭遇多次攻击而出现的大规模停电事件引起全球对物联网安全的高度关注及警惕。2016年10月,Mirai僵尸网络控制大量物联网设备发起流量高达620Gb/s的DDoS攻击,导致美国大半个国家断网,成为物联网安全的标志性事件。 -
监管绩效、体制改革与政策实践张肇中本书首先系统分析了我国食品安全监管现状,并分别从企业和消费者两个角度对我国食品安全监管的效果进行评价,得出尽管监管投入有所增加,监管强度有所提升,监管的效果并不理想的结论。在对我国食品安全监管体制改革进行梳理的基础上,本书对我国食品安全监管体制进行分析和设计,指出大部制改革方向上的正确性,同时应保持监管机构之间适度的监督与制衡。本书进而通过监管中利益相关者之间的博弈分析,发现在改革政府监管体制,强化政府主导作用的基础上,来自消费者与社会的监督力量以及企业的自我规制同样是影响监管效果的重要因素。在全书的末篇中,笔者首先分析了以信息揭示与事后威慑为目的的传统食品安全监管政策工具的作用机制,并*终提出通过建立多元主体间的合作治理框架作为提升我国食品安全监管效果的制度保障。 -
物联网环境下控制安全技术杨金翠,邱莉榕《物联网环境下控制安全技术》主要内容如下:第1章详细介绍了物联网的基本概念、物联网的发展过程、物联网的应用情况、物联网的架构及技术体系。第2章介绍了物联网面临的安全威胁、物联网安全的国内外现状、物联网安全的战略、政策及措施、物联网公共安全典型应用领域及关键技术。第3章从体系结构、终端安全、传输安全、控制安全、隐私保护、安全管理、评估机制及方法等方面介绍了物联网的安全问题研究方向。第4章首先介绍了物联网的信息安全模型和工业控制系统的信息安全风险,还介绍了物联网环境下的通用控制系统模型及通用控制系统安全模型。第5章针对物联网环境下的来源安全问题,介绍了一些传统的物理保护方法和认证机制,并进一步给出了一种适合物联网控制环境下,设备与设备或者设备与被控设备之间的双向认证机制。第6章首先介绍了传统网络拒绝服务攻击的类型及解决方案,分析了WSN环境下拒绝服务攻击的特点,给出了WSN环境下的拒绝服务攻击的多等级检测预警模型。第7章首先介绍了容错与冗余技术、冗余表决算法,接下来介绍了面向工业控制物联网的算法冗余设计方法。给出了一种改进的多数表决算法。第8章首先对复杂系统和仿真技术进行了介绍,在此基础上,给出了复杂系统的仿真与实时评估流程,提出了基于仿真的复杂系统安全保障机制。第9章针对物联网环境下的控制安全需求,介绍了物联网环境下的控制安全应该遵循的几个基本原则。 -
加密与解密段钢 著《加密与解密(第4版)》以加密与解密为切入点,讲述了软件安全领域的基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。这些知识彼此联系,读者在掌握这些内容之后,很容易就能在漏洞分析、安全编程、病毒分析、软件保护等领域进行扩展。从就业的角度来说,掌握加密与解密的相关技术,可以提高自身的竞争能力;从个人成长的角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如果能掌握一些系统底层知识、熟悉整个系统的底层结构,在工作中必将获益良多。 《加密与解密(第4版)》适合安全研究人员、软件调试人员、程序开发人员阅读,也可以作为高校信息安全相关专业的辅助教材。 -
CCSP官方学习指南[美] Brian T.O’Hara,Ben Malisow ... 著《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业人员保护和优化云计算环境、通过CCSP认证的有效指导。 随书线上资源,包括成套考试模拟题和数百张速记卡。
