信息安全
-
信息隐藏与数字水印技术冯柳平 著本书对信息隐藏技术及其应用进行介绍,全书共分为6章,第1章介绍信息隐藏基础知识,包括信息隐藏系统模型、信息隐藏学科分支、信息隐藏技术应用等;第2章介绍数字水印技术,包括数字水印的基本特性和分类、水印生成技术、水印攻击方法及StirMark基准测试程序等;第3章介绍典型的数字水印算法,空域算法包括LSB水印算法、PatchWork水印算法,变换域算法包括DCT域水印算法、DWT域水印算法、Contourlet域水印算法等;第4章介绍抗几何攻击的数字水印技术,包括几何攻击对数字水印系统的影响、抗几何攻击的数字水印技术等;第5章介绍文本水印技术,包括文本水印的特点、文本文档的分类、文本水印算法等;第6章介绍数字指纹技术,包括数字指纹的基本概念、数字指纹编码和数字指纹协议等。 本书可作为高等学校信息安全相关专业高年级学生及硕士研究生课程的教材,也可作为信息安全相关领域研究人员的参考书。 -
深度学习算法及其在网络空间安全中的应用龙海侠 等 著本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶意代码分类。基于PyTorch第三方工具,提供了深度学习模型的多层感知机、卷积神经网络、循环神经网络,以及入侵检测模型、恶意代码检测模型核心代码的Python实现。 本书可供人工智能、网络空间安全、大数据等专业的研究生作为教材或者参考书使用,也可供从事网络空间安全相关专业的工程技术人员阅读参考。 -
无形疆域安全李大光网络安全是事关国家安全的重大战略问题,没有网络空间安全,国家安全的其他领域就得不到有效保障,因而也就没有国家的总体安全。本书采用比较分析法、文献分析法、定性分析法等研究方法,从新时代网络空间安全问题与国家政治安全、经济安全、军事安全、外交安全、文化安全和社会安全的关系入手,进而研究当今世界主要国家的网络空间安全战略,最后研究我国构建以网络强国为目标的网络空间安全战略。 -
计算机信息的加密与解密冯卓慧加密与解密正如矛与盾的关系,它们是在互相斗争中发展进步的,双方相互依存,互为条件,共处于一个统一体中,对一方的有效学习能够加强对另一方的深入认识。本书的编写目的在于通过一些实际的应用案例来介绍计算机中常用的加密和解密技术,使广大读者对密码技术有更加深入的了解,从而提高个人的信息安全意识和技术水平。 -
Python黑帽子(美)Justin Seitz(贾斯汀·塞茨)本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。与第1版相比,本次再版的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进行了改善。此外,他们还用了一些从Python 3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。本书适合有一定Python编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。 -
深入浅出隐私计算李伟荣 著内容简介这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。全书共11章,分为4篇:第1篇 基础概念(第1~2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。第二篇 安全保护技术(第3~8章)讲述隐私计算技术中的各项安全保护技术,包括深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。第三篇 应用技术(第9~10章)通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。第四篇 展望(第11章)介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。 -
Rootkit和Bootkit[美] 亚历克斯·马特罗索夫(Alex Matrosov),[美] 尤金·罗季奥诺夫,[美] 谢尔盖·布拉图斯 著《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》的重点是诠释如何在现代计算机中实现信任(或者说诠释了现代计算机为何会缺乏信任),以及如何利用不同的层和它们之间的转换缺陷来打破下一层所做的假设。这以一种独特的方式突出了实现安全性所涉及的两个主要问题:组合(多个层,每个层都依赖于另一个层的正确行为来正常运行)和假设(因为这些层必须默认假设前一个层的行为正确)。作者还分享了他们在工具和方法方面的专业知识,这些工具和方法可用于分析早期的引导组件和操作系统的深层原理。这种跨层方法本身就值得写成一本书。 -
网络空间安全陆宝华 田霞 熊璐 编著本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。 -
CCSP云安全专家认证All-in-One[美] 丹尼尔·卡特(Daniel Carter) 等 著涵盖所有六个知识域: ●云概念、架构与设计 ●云数据安全 ●云平台与基础架构安全 ●云应用程序安全 ●云运营安全 ●法律、风险与合规 -
网络攻防[美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano),迈克尔·G. 所罗门(Michael G. Solomon)本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。
