信息安全
-
网络安全王清贤 等本书以计算机网络安全为重点,按照理论结合实践的原则,系统阐述网络安全理论与技术。全书围绕安全模型、安全协议、安全产品、安全检测四个方面组织内容,共分十一章,主要内容包括:网络安全概述;安全策略;安全模型;密码算法;安全认证;网络安全协议;虚拟专用网;防火墙;入侵检测;漏洞检测与防护;安全评估与审计。本书依据教育部高等学校计算机类专业教学指导委员会编制的《高等学校网络工程专业规范》编写,是为高等学校网络工程本科专业主干课程“网络安全”提供的基本教材,也可以作为网络空间安全、信息安全、计算机、通信工程等专业领域教学、科研和工程技术人员的参考用书。
-
食品安全及理化检验张双灵本书从教学、科研和生产实际出发,结合高等农业院校的教学实际,站在农产品产前、产中和产后的角度,概述了农产品生产链中可能存在的生物化学危害因素。结合作者多年从事食品安全检测的实践经验,本书重点阐述了食品中各理化危害因素(农药残留、添加剂、非食用化学物质、重金属、环境污染物、兽药残留)的常用检测技术和方法,旨在为高等农业院校食品安全检测技术课程的理化部分提供可行的指导性的实践教学教材。本书可作为各高等农业院校食品质量与安全、食品科学与工程、生物工程、粮食工程、葡萄与葡萄酒等专业的实验教学用书,以及食品厂、检测公司和广大科研人员的参考用书。
-
云计算环境下用户安全研究杨永强本书以确保用户安全为核心目标,针对云计算环境下身份管理与权限控制的通用性与可控性、密文访问与隐私保护的机密性与完整性问题,结合群和环的签名签密应用,分别研究单CSP(云服务提供商)和多CSP环境下的用户权限管理和隐私属性保护。⑴单CSP环境下的用户权限升级与权限降级;⑵单CSP环境下的用户部分属性保护;⑶多CSP环境下的用户密钥撤销;⑷多CSP环境下的身份属性保护。
-
基于混沌的数据安全与应用李锦青,底晓强,祁晖,何巍,毕琳《基于混沌的数据安全与应用》以当今信息安全需求为着眼点,利用混沌理论,结合当前的研究热点,从加密解密、身份认证、安全防护技术以及保密通信方法入手,以混沌细胞神经网络和量子细胞神经网络超混沌系统为基础,对混沌同步控制方法、混沌图像加密技术进行深入研究,理论结合实际,深入分析了混沌在数据加密及网络安全通信中的应用。《基于混沌的数据安全与应用》可作为从事混沌技术、数据加密和网络安全研究的师生和科研人员参考用书。
-
信息系统安全的理论与实践研究韦鹏程,韦玉轩,邹晓兵《信息系统安全的理论与实践研究》结合现代计算机技术,参考大量中外文献,研究互联网信息安全系统管理发展趋势。从密码学的角度对信息系统安全进行探究,并根据黑客人侵、网络病毒破坏、防火墙安全来研究网络信息系统安全的技术,并结合操作系统及数据库等来探究其安全机制。
-
中国密码学发展报告中国密码学会《中国密码学发展报告》是中国密码学会主推的一项工作,自2007年发布以来,受到广大密码科技工作、高校信息安全专业的学生的喜爱。《中国密码学发展报告(2016-2017)》共收录了7篇文章,分别包括2016年国际密码协会主办的旗舰会议的综述报告,以及国内学者在密码函数、认证口令安全、隐私保护和抗泄露密码学等领域的研究工作。
-
湖南省食品安全管理人员培训教材湖南省食品药品监督管理局培训中心暂缺简介...
-
专业渗透测试(美)托马斯·威廉暂缺简介...
-
Pro/E Wildfire 5.0中文版完全自学一本通胡志刚 著Pro/E 是美国PTC 公司的标志性软件,该软件已逐渐成为当今世界*为流行的CAD/CAM/CAE 软件之一,被广泛用于电子、通信、机械、模具、汽车、自行车、航天、家电、玩具等各制造行业的产品设计。本书基于Pro/Engineer Wildfire 5.0 软件的全功能模块,对其进行全面细致的讲解。本书配合大量的制作实例由浅到深、循序渐进地介绍了Pro/E 的基本操作及命令的使用。本书共分为24 章,从Pro/E 的安装和启动开始,详细介绍了Pro/E 的基本操作与设置、草图功能、基本实体特征设计、构造特征设计、特征编辑与操作、参数化设计、曲面功能、曲面编辑与操作、渲染设计、工程图设计、装配设计、钣金设计、塑料顾问分析、注塑模具设计、数控加工等内容,并将6 个行业的应案例详细讲解给读者。
-
Web安全防护指南蔡晶晶 张兆心 林天翔web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。