信息安全
-
网络信息资源的重组与应用李慧宗 著本书以网络信息资源管理的重要工具:社会化标签系统为研究对象,在对国内外研究现状全面评述的基础上,从原始的标注信息入手,逐步融合社会化标注系统中蕴含的其它有用信息,研究并提出了:(1)基于共同共现群体相似度的标签谱聚类方法;(2)基于LDA (Latent Dirichlet Allocation)模型的标签综合聚类方法;(3)融合内容与链接分析的标签聚类方法等;系统地解决了社会化标注系统中存在的稀疏、歧义、语义模等问题,完善了标签聚类的方法体系。研究成果不仅为标签聚类知识的获取提供了有效的手段,也为网络信息资源的重组与应用提供良好的基础。本书可供科研单位、互联网和大数据企业、高校及其他相关部门参考使用。
-
从实践中学习网络防护与反入侵大学霸IT达人 著网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
-
全球网络空间安全战略与政策研究 2019赵志云,孙小宁,徐旻敏,徐阳华,万欣欣 著本书对2019年全球网络空间安全战略与政策进行梳理,其中涉及全球数据治理、人工智能、区块链等领域,对一些国家和地区的引领网络安全和信息化发展的标志性事件和重要动向进行归类分析,从顶层设计、安全防护、基础设施保护、犯罪治理、数据治理、内容管理、未成年人保护、情报获取、军备作战、国际治理与合作、信息化发展等角度进行详细阐述和风险研判。本书主要面向党政机关、事业单位、高校及科研机构等相关从业人员,可以帮助读者更深入地了解全球网络安全形势。
-
密码简史杨义先,钮心忻 著在人类的历史长河中,密码始终给人一种神秘的印象。在相当长的时期内,密码与政治和军事斗争密不可分,无论是在古代战场,还是在现代战争中,密码都扮演着重要的角色,是交战双方加密、破译、传递、获取情报的重要手段,也因此成为许多影视剧特别是谍战剧中的重要元素。在当前信息网络时代,密码被广泛地应用于政治、经济、社会各个方面,密码不仅是维护网络空间安全的重要法宝,也是构筑网络信息系统免疫体系和网络信任体系的基石。甚至可以说,密码直接关系国家政治安全、经济安全、国防安全和信息安全,不仅是保护国家和人民根本利益的战略性资源,还是实现国家治理体系和治理能力现代化的重要支撑。 《密码简史——穿越远古 展望未来》是一部关于密码的科普著作。读者不但能从书中了解到外国古典密码、中国古典密码、近代密码、一战密码、机械密码、二战密码、现代密码等通信密码的前世今生,更能站在符号系统的全新高度,向前回顾密码对人类“占据并稳居生物链顶端”所做出的巨大贡献,向后展望量子密码、抗量子密码、量子计算机和DNA计算机等未来密码;不但让读者体会密码破译的精彩游戏,还提醒了密码研究的两个重要方向,即“抗DNA计算密码”和针对特定人或事的密码“通用”破译系统。
-
企业信息安全建设之道黄乐 著《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。 《企业信息安全建设之道》采用浅显易懂的语言,使读者可以轻松了解企业信息安全工作的思考方式和可选择的手段,既适合初入安全行业的新人,又可以给行业老兵带来一些思考和启发。
-
新兴信息技术背景下我国个人信息安全保护体系研究罗力 著本书总报告部分首先介绍了新兴信息技术背景下全球个人信息安全风险态势,接着对全球个人信息保护法律发展情况、个人信息安全管理标准、网络信息安全人才培养进展等进行比较研究,然后对我国如何应对个人信息安全风险提出对策建议,比如研究出台《个人信息保护法》、制定《网络安全法》实施细则、出台“个人信息安全侵害通知”制度、引入“从设计着手保护个人信息”理念等。本书分报告部分对我国社交网络、移动互联网、智慧城市、医疗卫生和未成年人个人信息安全保护现状及存在的问题分别进行了重点分析。
-
网络空间安全实验教程王顺 著《网络空间安全实验教程》内容包括注入攻击、XSS与XXE攻击、认证与授权攻击、开放重定向与IFrame框架钓鱼攻击、CSRF/SSRF与远程代码执行攻击、不安全配置与路径遍历攻击、不安全的直接对象引用与应用层逻辑漏洞攻击、客户端绕行与文件上传攻击、弱与不安全的加密算法攻击、暴力破解与HTTP Header攻击、HTTP参数污染\篡改与缓存溢出攻击,还讲解了两种安全测试工具的使用,包括Burp Suite和ZAP。 《网络空间安全实验教程》既可作为高等院校计算机类、信息类、工程和管理类专业网络安全相关课程的教材,也可作为软件开发工程师、软件测试工程师、信息安全工程师、信息安全架构师等的参考书或培训指导书。
-
CTF竞赛权威指南杨超 著本书专注于Linux二进制安全。全书包含12章, 从二进制底层开始, 结合源码详细分析了常见的二进制安全漏洞、 缓解机制以及漏洞利用方法, 并辅以分析工具和环境搭建的讲解. 本书在素材的选择上较为连续、 完整, 每个知识点均配以经典例题, 并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程. 读者完全可以依据本书自主、 系统性地学习, 达到举 反三的效果. 本书主要面向CTF初学者, 也适合对CTF感兴趣的人群学习.
-
网络空间系统安全概论石文昌 著因为与人类的切身利益相伴,网络空间中的系统引发了很多棘手的、愁人的安全问题,如何应对?单纯分析案例是不够的,仅仅探讨原理也是不足的。本书要告诉读者,系统的形态已从单机拓展到了网络,又延伸到了云计算环境,并已然形成生态系统,应对系统安全问题需要有对抗观、发展观、系统观和生态观。本书以该理念为指引,阐述网络空间系统安全的核心思想、原理、技术和方法。 案例分析与理论阐述是贯穿全书的主线。本书在阐明系统安全的整体概念和整体应对方法的基础上,主要从硬件、操作系统、数据库系统、应用软件等方面考察网络空间系统的关键组件,分析它们的安全能力,以便帮助读者理解由它们的相互作用形成的网络空间系统的安全性。安全能力分析主要从事前防御和事后补救两个方面展开。由于身份认证机制是安全攻击要突破的第一道防线,因此本书首先对它进行了介绍。安全机制需要由安全模型支撑,因为安全模型一般比较抽象,不易理解,所以本书介绍的典型安全模型基本上都在书中的实际案例中有所应用。
-
白帽子安全开发实战赵海锋 著《白帽子安全开发实战》介绍了常见的渗透测试工具与防御系统的原理、开发过程及使用方法。大部分系统是用Go语言开发的,部分系统是用OpenResty/Lua语言开发的。这两种语言都有简单易学、开发效率高的特点。 全书共10章,分3篇来组织内容。第1篇为安全开发基础,介绍了常见的安全防护体系、安全开发对白帽子和企业安全建设的重要作用,以及Go语言与OpenResty/Lua语言开发环境的配置等;第2篇为渗透测试工具开发,讲解了扫描器、常见的后门、xiu探器等常见的渗透测试工具的原理、开发和防御方法;第3篇为安全防御系统开发,介绍了恶意流量分析系统、Exchange邮箱安全网关、蜜罐与欺骗防御系统、代理蜜罐、Web应用防火墙与零信任安全网关的原理与开发过程。 《白帽子安全开发实战》适合信息安全从业者、安全产品开发人员、系统管理员、网络安全与信息安全爱好者及开源技术爱好者等阅读学习。