信息安全
-
等级保护测评理论及应用李建华 陈秀真 主编本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。 -
工业互联网安全主编 汪烈军 杨焱青工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。本书提供实验指导书,读者可通过扫描封底二维码获取相关资源。本书既可作为工业互联网、工业控制系统、信息安全和网络空间安全等领域的科研人员和安全技术人员的参考书,也可作为高等院校工业互联网安全课程的教材,以及对工业互联网安全感兴趣的读者的学习用书。 -
博弈论与数据安全田有亮 张铎本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。 -
虚拟化环境下网络管理技术及算法研究张顺利随着云计算、大数据、物联网等各种信息通信新技术的快速发展,新兴应用和新兴业务对互联网及其体系结构提出了新需求。为有效解决当前互联网及其体系结构中存在的问题,网络虚拟化的概念被引入到未来网络体系架构研究中。当前,网络虚拟化技术已经被认为是解决互联网及其体系结构所存在问题的一种有效方法,得到了越来越多研究机构的关注。在网络虚拟化环境下,需要解决的关键问题包括提高底层网络资源利用率、虚拟网的服务质量、服务提供商和基础设施提供商的经济收益、服务的可靠性和可用性、准确定位故障根源等。为解决这些问题,学术界和工业界已经开展了多年的研究,并取得了较多的研究成果。但是,仍然存在以下5个问题:①在多基础设施提供商和多服务提供商竞争环境下,资源分配的效率低、交易环境不公平;②在底层网络规模较大的环境下,已有的虚拟网映射算法的分配效率较低;③资源重配置的时机选择不合理,会导致重配置算法对网络性能的负面影响较大;④当基础设施提供商和服务提供商分别属于不同的组织时,这种变化会导致底层网络信息对服务提供商不可见、虚拟网服务故障难以准确定位的问题;⑤每个底层网络上同时承载的虚拟网络数量较多,导致症状集中包含的症状和故障集中包含的故障较多,故障诊断算法的性能较低。综上所述,虽然当前已有众多的研究者致力于研究更先进的网络虚拟化环境下的网络资源分配和故障诊断技术,但仍然存在一些亟须解决的关键问题。本研究在已有研究成果的基础上,重点研究网络虚拟化环境下资源分配与故障诊断技术中存在的上述关键问题。研究内容主要分为以下8个方面。①通过分析多个InP和多个SP竞争环境中参与者及其职责,提出多个InP和多个SP竞争环境的虚拟网资源分配体系结构。在此基础上提出基于拍卖的资源分配机制,深入研究了该机制中用到的VN资源映射算法、定价方法等几个关键部分,并分析了机制的有效性。②提出基于K-均值聚类算法的社团划分子算法,将底层网络划分为多个小社团。之后,提出资源分配子算法实现虚拟网的资源分配。在为虚拟网分配资源时,将虚拟网络划分为多个虚拟网社团,为了使各个虚拟网社团连接起来的虚拟网络是全局优解,先为每个虚拟节点求出了等价类,后又为每个虚拟网社团建立了解空间。③设计了分簇的资源管理模型,重配置时机在每个子网中单独计算,减少配置整个网络带来的开销过大问题。在网络资源的占用情况与资源重配置时机之间建立数学模型,描述重配置时间间隔的计算方法,并对其进行论证。为了使重配置时机更加合理,推导了重配置请求次数的极限值与重配置时机之间的关系。后,提出基于预测的资源重分配算法FRRA。④提出了基于三方博弈的两阶段资源分配模型。基于此模型,QoS驱动的资源分配机制被提出,并证明了该机制能够满足占优策略激励兼容特性,实现系统利润大化的目标。为了实现资源分配机制中VN资源请求策略的优化,保证VN对SN资源的合理使用,基于Qlearning的VN需求量策略选择算法被提出。⑤提出了SNP和VNP之间建立收益大化的虚拟网资源分配机制。为提高底层网络资源的利用率,使用动态定价来调节VNP对底层网络资源请求的数量,并使用随机鲁棒优化方法来求解动态价格。⑥梳理了与可靠虚拟网映射相关的网络特性,基于历史数据建立了底层节点可靠性矩阵和推理模型,提出了优先映射虚拟节点的二阶段映射算法NFATS、基于层级关系的虚拟网映射算法NFALR。⑦提出了一种网络拓扑感知的电力通信网链路丢包率推理算法。首先,基于网络运行的历史数据和网络拓扑特征建立网络模型,并采用代数模型划分为多个独立子集。其次,提出一种加权相对熵的排序方法,对每个独立子集中的疑似拥塞链路进行量化处理。后,通过求解化简后的非奇异矩阵的解,得到拥塞链路的丢包率。⑧给出了症状内在相关性的定义,并提出基于症状内在相关性的故障集合过滤算法。为了降低计算复杂度,改进故障贡献度的计算方法使其适合网络虚拟化环境,之后提出基于贡献度的启发式故障诊断算法,分析了算法的时间复杂度。三人行,必有我师。读者如发现本书的不妥之处或有好的建议,请不惜赐教、交流。 -
网络靶场与攻防演练文武《网络靶场与攻防演练》全面阐述了网络靶场与攻防演练的基础理论、重要技术与实施要点,梳理了网络靶场的演进脉络与发展趋势,总结了网络靶场的常见类型与应用模式,围绕实现主流网络靶场所需的关键技术地图、系统平台、核心能力、建设路径和运营模式,结合具体案例进行了深入浅出的分析讲解与详细指导。为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分进行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。《网络靶场与攻防演练》提供了高清学习视频,读者可以直接扫描二维码观看。本书的读者对象为网络安全治理与监管人员、网络安全相关专业院校师生与研究机构人员、关键信息基础设施行业信息安全从业人员,以及广大的网络安全技术爱好者。 -
构建新型网络形态下的网络空间安全体系张晓兵本书围绕着网络空间与网络空间安全的概念展开,提出了在新型的网络形态下企业如何构建一个符合安全趋势和潮流的网络空间安全体系,能够用安全为企业的业务保驾护航。 -
数据中心动力系统建设李岑 方恒武 李勇 周兵 冒海飞数据中心是算力的物理承载,是数字化发展的关键基础设施。本书深入浅出地介绍了数据中心动力系统建设的相关知识,贯穿数据中心动力系统建设各个环节安装作业实例,包括数据中心基本知识、施工安 全技术、动力系统识图、动力系统施工技术、材料与资料管理技术、动力系统综合测试技术。本书既注重理论,又注重实践,适合数据中心规划、设计、建设、运维等相关人员阅读,也可以作为1 X证书制度试点教学用书。 -
网络关键设备安全检测实施指南张治兵 刘欣东本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器( PLC )设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供参考,也可作为设备研发、测试等工作的参考书籍。 -
CTF实战ChaMd5安全团队 著感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。 随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和战法。既适合作为新人系统学习的入门教程,又适合身经百战的CTFer作为备赛时的定海神针,总而言之,本书希望能指导CTFer在新时代的比赛中取得傲人的成绩。本书是国内老牌CTF战队ChaMd5核心成员多年实战经验的总结,得到了来自百度、腾讯、绿盟、奇安信等多家互联网企业以及Lilac、Nu1L Team、Redbud、W&M、米斯特、网络尖刀等国内知名CTF战队和SRC安全团队的20余位专家的好评和一致推荐。本书提供一站式CTF在线学习平台CTFHub(www.ctfhub.com),平台为CTFer提供了最新赛事消息、学习技能树、历年的真题及其解析、完善的题目环境及配套的Writeup、常见CTF工具及其使用。 -
失控(美)Kevin Kelly(凯文·凯利)《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的“大部头”,揭示了社会进化、特别是互联网发展的“先知预言”,从这本书里,人们可以窥探到SNS的今天和未来。《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学……同时又堪比《黑客帝国》中洞悉未来的“神谕”,正在兴起的“云计算”、“物联网”等都可以在这本写于15年前的书中找到相关的影子。
