信息安全
-
全球网络空间安全战略与政策研究 2019赵志云,孙小宁,徐旻敏,徐阳华,万欣欣 著本书对2019年全球网络空间安全战略与政策进行梳理,其中涉及全球数据治理、人工智能、区块链等领域,对一些国家和地区的引领网络安全和信息化发展的标志性事件和重要动向进行归类分析,从顶层设计、安全防护、基础设施保护、犯罪治理、数据治理、内容管理、未成年人保护、情报获取、军备作战、国际治理与合作、信息化发展等角度进行详细阐述和风险研判。本书主要面向党政机关、事业单位、高校及科研机构等相关从业人员,可以帮助读者更深入地了解全球网络安全形势。 -
从实践中学习网络防护与反入侵大学霸IT达人 著网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。 -
网络信息资源的重组与应用李慧宗 著本书以网络信息资源管理的重要工具:社会化标签系统为研究对象,在对国内外研究现状全面评述的基础上,从原始的标注信息入手,逐步融合社会化标注系统中蕴含的其它有用信息,研究并提出了:(1)基于共同共现群体相似度的标签谱聚类方法;(2)基于LDA (Latent Dirichlet Allocation)模型的标签综合聚类方法;(3)融合内容与链接分析的标签聚类方法等;系统地解决了社会化标注系统中存在的稀疏、歧义、语义模等问题,完善了标签聚类的方法体系。研究成果不仅为标签聚类知识的获取提供了有效的手段,也为网络信息资源的重组与应用提供良好的基础。本书可供科研单位、互联网和大数据企业、高校及其他相关部门参考使用。 -
新兴信息技术背景下我国个人信息安全保护体系研究罗力 著本书总报告部分首先介绍了新兴信息技术背景下全球个人信息安全风险态势,接着对全球个人信息保护法律发展情况、个人信息安全管理标准、网络信息安全人才培养进展等进行比较研究,然后对我国如何应对个人信息安全风险提出对策建议,比如研究出台《个人信息保护法》、制定《网络安全法》实施细则、出台“个人信息安全侵害通知”制度、引入“从设计着手保护个人信息”理念等。本书分报告部分对我国社交网络、移动互联网、智慧城市、医疗卫生和未成年人个人信息安全保护现状及存在的问题分别进行了重点分析。 -
网络空间安全实验教程王顺 著《网络空间安全实验教程》内容包括注入攻击、XSS与XXE攻击、认证与授权攻击、开放重定向与IFrame框架钓鱼攻击、CSRF/SSRF与远程代码执行攻击、不安全配置与路径遍历攻击、不安全的直接对象引用与应用层逻辑漏洞攻击、客户端绕行与文件上传攻击、弱与不安全的加密算法攻击、暴力破解与HTTP Header攻击、HTTP参数污染\篡改与缓存溢出攻击,还讲解了两种安全测试工具的使用,包括Burp Suite和ZAP。 《网络空间安全实验教程》既可作为高等院校计算机类、信息类、工程和管理类专业网络安全相关课程的教材,也可作为软件开发工程师、软件测试工程师、信息安全工程师、信息安全架构师等的参考书或培训指导书。 -
一带一路沿线国家数据保护与网络安全法律指南张继红,姚约茜 著本书主要涉及“一带一路”沿线国家及地区包括亚洲地区、欧洲地区、非洲地区等13个国家的*新个人数据保护法律制度的介绍、分析及比较研究。 本书稿的出版对对相关走出去企业了解相关国家跟人数据保护法律制度有一定的借鉴价值。 -
高等学校信息安全专业指导性专业规范教育部高等学校网络空间安全专业教学指导委员会 著本书是教育部高等学校信息安全专业教学指导委员会编制的信息安全专业规范,对信息安全教育进行了系统的研究,是指导信息安全教育的重要文件。本课题的具体目标是深入分析网络空间安全和信息安全教育在新世纪面临的问题,探讨发展趋势与改革策略,重点研究能力-知识结构、课程体系、教学方法和教材建设等问题,并提出一些具体的解决方案,供广大院校参考借鉴。 -
关键信息基础设施保护与修复力程乐 著本书介绍了关键信息基础设施的定义和分类,涉及信息共享、数据网络安全、风险管理等,从多个层面探讨了对其加强保护与修复的具体路径。 -
CTF竞赛权威指南杨超 著本书专注于Linux二进制安全。全书包含12章, 从二进制底层开始, 结合源码详细分析了常见的二进制安全漏洞、 缓解机制以及漏洞利用方法, 并辅以分析工具和环境搭建的讲解. 本书在素材的选择上较为连续、 完整, 每个知识点均配以经典例题, 并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程. 读者完全可以依据本书自主、 系统性地学习, 达到举 反三的效果. 本书主要面向CTF初学者, 也适合对CTF感兴趣的人群学习. -
网络服务安全与监控李雨航 著本书以网络服务为主体,以安全和监控为核心内容展开介绍。全书共分为4个部分。第1部分“网络服务简介与安全概要”,主要介绍了网络服务的环境、网络服务所面临的安全挑战,以及常见的安全框架。第2部分“构建安全的网络服务”,主要从基础设施安全、网络安全、系统安全、应用安全、数据安全、安全运维、安全渗透测试、隐私保护法规与技术、安全标准与合规等方面介绍如何构建安全的网络服务。第3部分“网络服务的安全监控”,主要从基础设施安全监控、网络安全监控、系统安全监控、应用安全监控、信息防泄露和内容监控、态势感知与威胁情报、应急响应等方面介绍了网络服务安全监控技术。第4部分“综合案例集”,介绍了一些比较典型的安全方案,通过具体案例帮助读者加深对本书内容的理解。本书在内容编排上注重理论与实践相结合,不仅适合计算机相关专业的高校学生阅读,而且适合网络与信息安全从业人员阅读,为他们的日常工作提供指导。
