信息安全
-
基于安全协议的云计算平台数据安全及隐私保护研究陈建辉 著《基于安全协议的云计算平台数据安全及隐私保护研究》针对云计算安全这一主题,首先对云计算技术及云计算安全进行概述,其次对应用安全协议解决拒绝服务攻击问题、云计算环境下的数据安全和隐私保护问题进行探讨与研究,后针对云计算数据安全给出了几个基本的云计算数据安全模型。
-
DDoS的攻击源追踪与防御技术研究林玉香 著分布式拒绝服务(Distrlbuted Denial of Service,DDoS)攻击是Internet面临的严重安全威胁之一。与传统攻击手段相比,DDoS攻击具有隐蔽性强、强度大、攻击源分散、持续时间长等特点,尚缺乏切实有效的防御机制。目前,DDoS攻击的频繁程度与危害性逐年增加,网络安全形势日益严峻。在各种防御策略的围追堵截之下,DDoS攻击手法推陈出新,利用挖矿木马、僵尸木马等新技术,DDoS攻击黑色产业链条逐步实现了技术的自动化和操作的平台化,进一步降低了攻击门槛。在这一现实背景下,探索应对DDoS攻击的有效防御手段,具有重要的研究价值和广阔的应用前景。
-
网络安全与网络行为研究朱超军 著《网络安全与网络行为研究》是作者结合多年来对网络安全与网络行为的研究进行撰写的。从计算机网络及其网络体系结构、计算机网络安全入手,深入探讨了网络的攻击行为和防范、网络行为中的网络犯罪态势、网络行为中的网络犯罪分析和网络行为的立法规范,重点对网络时代下我国高校文化建设面临问题与对策进行了研究。
-
混沌伪随机序列及其应用研究韦鹏程,杨华千,黄思行 著《混沌伪随机序列及其应用研究》主要研究混沌伪随机序列的性能及其在保密通信中的应用,主要包括:伪随机序列理论研究、混沌伪随机序列发生器的设计与分析,混沌伪随机序列应用于序列密码、Hash函数、S盒构造、秘钥交换和保密通信,这将有助于丰富现代密码学的内容,促进信息安全技术的发展,为信息安全系统的设计提供更多的思路和手段。
-
网络安全保密事件与应急处置蒋平 著随着云计算、大数据、物联网、人工智能、5G等新技术、新应用的持续发展,新的网络安全保密问题将会不断产生,相应的处置方法与路径必将发生变化。《网络安全保密事件与应急处置》从网络安全保密相关概念切入,在对当前网络空间安全所面临形势与挑战进行介绍的基础上,重点阐述网络安全保密事件的类型与表现形式,据此提出有针对性的、可操作的应急处置方法与路径,以策应开展网络安全保密工作。
-
计算机网络信息安全及管理技术研究王晓霞,刘艳云 著随着国民经济信息化进程的推进、网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。因此,对于网络信息安全技术的研究就显得十分必要。《计算机网络信息安全及管理技术研究》重点论述了与网络信息安全有关的一些技术及其实现方法,主要内容包括:计算机系统安全、数据库与数据安全技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、计算机病毒防范技术、VPN与NAT技术及安全协议、计算机信息安全管理等。《计算机网络信息安全及管理技术研究》结构合理,条理清晰,内容丰富新颖,是一本值得学习研究的著作,可作为从事网络信息安全技术的科研和工程技术人员的参考书。
-
渗透测试入门徐孝忠,邬宏伟,裘建开 编渗透测试是从事网络安全工作的技术人员必须掌握的基础技术,也是目前检测系统网络安全的主要方法。《渗透测试入门》为渗透测试学习的入门书籍,系统地阐述了渗透测试的基础知识和基础操作,主要包括信息安全和网络安全的概念、信息收集的方法、主机漏洞利用、Web漏洞利用、权限维持及提升、痕迹清除与隐藏、防御安全及攻击溯源等,并详细介绍了渗透测试的经典案例。《渗透测试入门》是一本关于网络安全技术的通用工具书,操作性强、实用性强,可供渗透测试的初学人员、从事网络安全或信息安全的人员参考使用。
-
网络安全国家电网有限公司互联网部 编《网络安全:攻防技术与实践》从攻击和防护两个角度系统阐述了各类常见Web安全、移动安全、工控安全及内网安全,并以具体实例深入阐述了如何进行分析研判、针对各种网络安全弱点进行渗透测试以及相应防御加固,是探索和研究网络安全技术的实践指南,可帮助网络安全从业人员迅速掌握各种攻防知识和技能。《网络安全:攻防技术与实践》实例丰富、典型、实战性强,适合从事网络安全攻防相关专业人员学习使用。
-
无线网络安全方法与技术研究张辉 著《无线网络安全方法与技术研究》从无线网络技术的安全机制出发,提出了无线网络安全优化的部分解决方案。《无线网络安全方法与技术研究》研究总结了无线局域网、移动通信网络、蓝牙通信和其他新型无线网络的安全机制;从无线网络中继选择方法出发,提出了异构无线网络自适应协作分集算法;通过设置粒子群中的每个粒子代表一个差异化节点定位的解,提出了不定攻击中网络弱节点的定位技术;在综合分析网络入侵检测系统的基础上,提出了基于重复博弈的自体集网络入侵检测中的高效寻优算法;针对混合式网络中应用数据丢失、遗漏等情况,提出了粒子群优化的混合式网络丢失数据包恢复方法;针对网络控制系统的时延进行了分析,总结出网络控制系统中各种时延的影响因素。《无线网络安全方法与技术研究》可供通信类、网络类、控制类专业的博士研究生和硕士研究生使用,也可供无线网络安全相关领域的科研人员参考。
-
iOS应用逆向与安全之道罗巍 著本书始终遵循“大道至简”之法则,仅保留必要的理论知识,以实战为主线来揭开iOS应用逆向与安全的神秘面纱。主要内容包括:环境搭建、Mach-O文件格式、ARM汇编、应用脱壳、运行时分析、静态分析、动态调试、iOS插件开发、Hook与注入、应用安全、协议安全等。本书涵盖了时下热门的iOS逆向技术,以及飘云阁论坛版主、信息安全领域一线软件安全专家和笔者自己的多年实战经验,是软件安全研究人员的一本必备秘籍。 本书适合iOS爱好者、对iOS调试技术和对iOS应用协议分析感兴趣的读者、对iOS应用保护感兴趣的开发人员、从其他ping台转战iOSping台的逆向工程师、想提高实战技巧的iOS逆向工程师及计算机相关专业的师生阅读。