信息安全
-
网络安全实践教程王磊 编《网络安全实践教程/“十三五”普通高等教育规划教材》以Web渗透测试工程师的岗位职责为依据,结合课堂教学,详细介绍了网络安全相关知识和操作技能。全书共分9章,主要内容包括计算机网络原理概述、网络安全概述、网络安全实验环境搭建、操作系统安全、计算机病毒防范技术、Web渗透测试技术、数据库安全技术、远程控制技术、综合实验题等。《网络安全实践教程/“十三五”普通高等教育规划教材》适合作为普通高等院校网络工程、计算机科学与技术等专业相关网络安全课程的教材,也可作为网络安全相关从业人员岗前培训的参考用书。 -
走向协同治理孙敏暂缺简介... -
物联网安全技术贺方成,韦鹏程,付仕明 著“物联网”的概念源于互联网,它是互联网实现具体应用化的表现。近几年,物联网开始应用于家庭、农业、军事、医疗、交通等多个领域,给人们的生产和生活带来了便利,但同时物联网信息安全方面也面临巨大挑战。《物联网安全技术》以物联网信息安全为出发点,讲解物联网的安全技术与应用,内容包括物联网信息安全概述、物联网信息安全、物联网信息安全密码概述、物联网感知层安全技术分析、物联网网络层安全技术分析、物联网应用层安全技术分析、物联网信息接入安全技术、物联网的网络安全技术、物联网信息安全技术应用、智能家居信息安全系统。《物联网安全技术》内容新颖,侧重于物联网信息安全技术和应用案例,讲解前沿物联网安全技术知识,同时融入了全新的物联网研究成果和应用。 《物联网安全技术》适合高等院校物联网工程专业的本科生、高职高专院校物联网专业学生作为教材使用,同时也适合物联网相关从业人员及相关领域研究人员参考阅读。 -
可信计算平台环境下若干关键技术研究宋成《可信计算平台环境下若干关键技术研究》围绕可信计算平台的若干关键技术展开,重点研究可信计算平台环境下的密钥管理、远程完整性报告和直接匿名认证三大关键技术。《可信计算平台环境下若干关键技术研究》首先综述了可信计算技术的研究背景、发展动态、研究的意义、研究的关键问题和创新点,介绍了可信计算平台技术的基本原理,提出一个基于身份的可信计算平台密钥装载方案,有效提高了密钥装载的效率;提出一个安全加强的可信计算平台远程完整性报告,提高了可信平台间通信的安全性;最后针对当前可信计算平台直接匿名认证算法复杂、计算效率低的问题,提出一个改进的直接匿名认证方案,有效降低了直接匿名认证过程中的时间复杂度和通信复杂度。 -
网络安全科学本质论(美)乔西亚戴克斯特拉本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。 了解进行网络安全科学实验所需的步骤。 探索使用模糊测试来验证软件对各种输入的处理。 衡量Snort入侵检测系统的性能。 在网络和IT环境中采用“大海捞针”的方式来定位恶意程序。 评估IoT产品中的密码设计和应用。 通过开展实验来验证相似的恶意二进制文件之间的关系。 理解公司网络和Web服务的系统级安全需求。 -
网络安全与防护迟恩宇,王东,杨亚洲网络安全与防护(第2版) -
信息安全导论张凯 著本书从硬件、软件、网络和应用等方面对信息安全专业课程及相应知识点进行了介绍。主要内容包括信息安全专业知识体系、信息安全发展史、计算机体系结构与物理安全、计算机网络与安全、软件系统安全、数据与数据库的安全、信息安全威胁、密码学与认证技术、信息安全防范及信息安全新技术等。另外,也介绍了微机操作、Windows操作、Word操作、Excel操作、PowerPoint演示文稿制作。本书的重点是让学生了解信息安全学科体系以及课程结构,为下一步的学习做好准备。 本书可作为普通高等学校信息安全专业本科生的教材,也可以作为相关专业技术人员的参考资料。 -
食品安全标准应用手册暂缺作者《食品安全标准应用手册》共分十二个章节,第一章食品安全标准概述部分,重点阐述食品安全标准概念、发展过程、构成体系、制定原则和依据、制定程序及标准跟踪评价等。第二章至第八章,分别就食品微生物限量、食品中污染物限量、食品中农药及兽药残留、食品添加剂使用、食品营养强化剂使用、食品接触材料、食品标签等食品安全通用标准进行解读。第九章重点解读食品生产通用卫生规范。第十章选择部分产品标准进行重点解读。第十一章介绍食品安全地方标准管理及浙江省食品安全地方标准。第十二章介绍国际食品法典标准及国内外食品安全标准对比。 -
安全协议操作语义与验证(瑞士)卡斯·克雷默斯,(卢森堡)肖克·毛弗安全协议作为信息安全的重要基础之一,其安全属性能否达到设计者的初始目标成为一个重要研究内容,关系到依赖于协议的上层应用系统的安全性。本书的内容主要涵盖两部分:用形式化的语义定义协议的执行规格和安全属性,精确表示安全协议的安全属性;综合运用各种形式化方法设计一个高效的验证算法,在可接受的时间内验证安全属性。本书还探讨了多协议安全分析,比较分析了各种验证理论和发展趋势。 -
组合公钥鉴别系统南相浩本书从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信安全的实质。网信空间由实体空间和事件空间构成,由此形成了基于实体鉴别的虚拟物联网和基于事件鉴别的虚拟事联网的新概念。基于标识到标识(ItoI)模式的虚拟网络,是“一物一证”“一事一证”的可证网络。虚拟网络的可证性为自主可控提供了控制的依据,虚拟网络的独立性,为构建自主可控网络提供了理论依据,将网信安全的总体构架建立在安全理论的基础之上。
