《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。最后,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。
《计算机固件安全技术》内容涵盖作者在计算机固件安全领域多年的研究成果,是部公开出版的计算机固件安全领域的学术著作。 全书内容包括:计算机固件概念和功能、外固件产品和技术研究发展历程、固件开发基础技术与规范、固件安全研究历史与现状、传统固件BIOS安全技术研究开发实例、BIOS安全漏洞及其威胁、BIOS安全检测方法与实现、可信固件开发的安全策略和模型、可信固件中可信度量基础与方法、可信固件的开发实现。 《计算机固件安全技术》可作为高等学校网络安全、信息安全专业教材,或相关专业人员的参考研究书籍。
数字证书技术不仅涉及的技术领域广泛、标准规范庞杂, 还涉及运营管理和法律法规 ; 本书是中国部全面介绍数字证书技术的书籍, 涵盖技术、标准、运营、法规等内容。为方便读者快速理解PKI、快速把握数字证书技术, 并能快速运用到具体的工作当中, 本书主要从七个方面来全面介绍数字证书技术, 主要内容包括: 如何理解PKI、PKI技术基础、PKI之数字证书与私钥 (网络身份证) 、PKI之CA与KMC (管理网络身份证) 、PKI之应用 (使用网络身份证) 、PKI之运营 (CA中心) 、PKI之法规与标准。
本书详细讨论了近年来计算机取证技术中很热门并极富挑战性的内存取证技术,共15章。~4章首先对内存取证的发展和意义进行概述式的描述,然后对涉及的现代计算机软硬件技术基础进行简要介绍,很后介绍内存获取和分析需要的方法、工具等。第5~10章根据几个主要的操作(Windows、Linux和Mac)对内存分析进行更加深入的介绍。1~15章介绍内存分析技术在很新计算环境下的一些相关进展和技术,如移动设备的内存分析、云计算环境(虚拟机)下的内存分析应用。本书的读者对象为内存取证领域内本科生、研究生和科研人员,同时,对于具备计算机技术背景,并对计算机内存取证和分析技术感兴趣的信息安全相关领域的从业人员,本书同样是重要参考资料。
本书为“十三五”国家重点出版物出版规划项目,获得国家科学技术学术著作出版基金资助,分为上、下两篇。上篇为““网络主动防御的基本理论与方法”;下篇为“网络主动防御的方案与实现”,包含三个部分,*部分传输网络系统安全、第二部分接入系统安全、第三部分用户系统安全。本书主题突出、内容完整、结构严谨,全面系统地阐述了主动防御的相关理论与技术,同时秉承“学用并重”原则,紧密结合实验数据与分析,展现所述内容之创新性与可行性。本书不仅可作为数学、电信、控制、计算机、网络空间安全等专业的本科生、研究生的教材或学习参考书,而且对相关领域研究人员和专业技术人员也具有较高的参考价值。
本书从信息获取、信息传输、信息处理等维度,对雷达、导航与定位、遥感、通信、物联网、大数据、云计算、区块链、机器学习、人工智能、数字孪生和仿真、扩展现实和元宇宙等信息技术进行了比较详细的介绍,并结合典型应用案例介绍目前信息技术的工业、军事应用。本书旨在为读者提供军事信息技术领域较为完整的知识架构,为读者今后从事相关专业的研究提供必要的军事信息技术基础知识,为继续学习军事信息技术和开展相关工作打下基础。 本书可作为普通高等院校或军事院校非信息类专业研究生的教材,也可以作为希望了解军事信息技术现状和发展前景等相关知识的读者的参考书。
本书是本综合介绍在设计可证明安全方案时所用到的理论原理和技术的书籍。该书不但帮助读者更好地理解数字提供的安全保证,还包含了对密码学文献中几乎所有安全方案的全面描述和详细证明。本书是大学生、大学教师以及研究者的有益参考,可作为理论密码学课程的补充资料来自学,或作为研究生研讨班的教材。
《堡垒主机搭建全攻略与流行黑客攻击技术深度分析》适合对网络安全技术有兴趣并想从事相关行业的;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者参考阅读。在网络快速发展的情况下,对网络安全的技术要求已经越来越高,针对网络安全的细节要求和防御,国外开始出现防御能力极强的“堡垒主机”,并在极短的时间内网络,受到托管机房、网络管理员等的信任。《堡垒主机搭建全攻略与流行黑客攻击技术深度分析》以具有广泛意义的windows2003server为例,网络上流传着很多系统安全配置方法,但是仔细分析就会发现极不全面,很多配置甚至完全不合理,还有很大的安全隐患。所以《堡垒主机搭建全攻略与流行黑客攻击技术深度分析》站在巨人的肩膀上,以全面、细
大多数介绍信息论和编码学的书,不是太过学术化,就是太过简单。本书避免了上述缺点,既考虑到了数学的严谨性,又充分考虑了易读性。本书的主要特点详细介绍了网格编码调制(TCM).并重点介绍了加性高斯白噪声(AWGN)和衰退倍道。以大量示例仔细描述了信源编码。深入讨论了TurboCode。简要介绍了线性代数。通过精心挑选的115道例题及115道练习题,清晰透彻地讲解了深奥的理论知识和定义。通过大量篇幅论述了密码学,包括基本原理。私钥和公钥密码,当今通用的加密标准及发展趋势。“叙述流畅,通过大量示例及的解说透彻地论述了各个主题。”——审稿人作者简介RanjanBose子宾夕法尼亚获得博士学位,现在是德里印度理工的副教授,他曾任加州圣何塞的联合半导体公司的设计工程师。
大多数介绍信息论和编码学的书,不是太过学术化,就是太过简单。本书避免了上述缺点,既考虑到了数学的严谨性,又充分考虑了易读性。本书的主要特点详细介绍了网格编码调制(TCM).并重点介绍了加性高斯白噪声(AWGN)和衰退倍道。以大量示例仔细描述了信源编码。深入讨论了TurboCode。简要介绍了线性代数。通过精心挑选的115道例题及115道练习题,清晰透彻地讲解了深奥的理论知识和定义。通过大量篇幅论述了密码学,包括基本原理。私钥和公钥密码,当今通用的加密标准及发展趋势。“叙述流畅,通过大量示例及的解说透彻地论述了各个主题。”——审稿人作者简介RanjanBose子宾夕法尼亚获得博士学位,现在是德里印度理工的副教授,他曾任加州圣何塞的联合半导体公司的设计工程师。
本书是一本以游戏资源文件格式为研究对象的数据逆向工程的技术书籍,主要讲解如何分析和研究自定义文件格式的数据结构。本书内容包含反汇编的阅读和理解,数据在计算机中的存储原理,常用媒体格式的解析,加密和解密的识别和分析,数据压缩的特征识别,打包文件格式的识别和游戏窗口化的方法。本书对每一个问题都给出了详细和完整的分析过程,力求用最通俗和简单的方法让读者学会分析和研究自定义文件格式。本书适合对数据解密、游戏资源提取、软件逆向工程感兴趣的读者以及广大编程爱好者阅读。
本书为《黑客防线》杂志2012年杂志所刊登文章的合集,内容涉及当前系统与软件漏洞的攻击原理与防护、脚本攻防、渗透与提权、溢出研究,以及网络安全软件的编写、网管工具的使用等。本书涉猎范围广,内容涵盖目前网络安全领域的各个方面,其中不乏代表着国内网络安全的技术研究。本书适合网络安全从业者、网络管理员、软件测试人员,以及在校大学生等诸多网络安全爱好者阅读。
本书系统论述了Rootkit隐遁攻击的概念、原理、应用技术及检测取证。首先,简要回顾了Rootkit的由来、定义、原理、类型及其演化。其次,阐述了Rootkit技术的基础理论,包括硬件系统、软件系统,以及Windows内核驱动程序设计。然后,重点探讨了Rootkit攻击技术的具体类型及其实现,包括用户层Rootkit、内核层Rootkit、固件Rootkit及硬件Rootkit。,从防御的角度讨论了Rootkit检测与取证技术,以及Rootkit未来的发展趋势。本书取材新颖,聚焦前沿,内容丰富,可作为IT和安全专业人士的研究指导用书,同时也适合作为高等学校计算机安全专业本科、研究生的参考教材。
基于配对的密码学是密码学学科中非常年轻的分支。自Boneh和Franklin在2001年首次将双线性对用来设计基于身份的加密体制以来,基于配对的密码学得到了快速的发展,目前已经成为设计短体制、基于身份的加密体制、基于属性的加密体制和无证书密码体制的重要工具。《基于配对的密码学》全面而详细地介绍了基于配对的密码学的基本理论、安全模型、算法设计、安全性证明和具体实现过程。《基于配对的密码学》共分为8章,包括基本概念、配对理论、PBC库、基于配对的加密体制、基于配对的体制、基于配对的签密体制、基于配对的组合密码体制、基于配对的密钥协商协议和基于配对的否认认证协议。
本书是一本分析追踪黑客攻击技术、行为的书籍,主要内容包括"反远程控制"、"反监控"、"反漏洞"以及"恢复被入侵的系统"等。通过反黑客的专用工具,可使读者学会独立追查黑客攻击的日志、分析黑客的存取行为,进而养成洞穿黑客手法的能力,从而更加有效地防止黑客入侵。
《网络安全的40个智慧洞见(2021》立足于网络安全理论与实战的前沿,分别从网络安全的行业建设、安全运营、数字城市、工业互联网、数据安全、供应链安全、零信任、密码技术、攻防演习、研究前哨等角度为读者解析2021年全球网络安全的发展状态和趋势。 《网络安全的40个智慧洞见(2021》可供网络与信息安全相关科研机构人员以及高等院校研究人员、网络安全领域企业管理人员与技术研发人员参考,对网络运营管理人员、技术人员也有所帮助。本书还可作为对网络空间安全感兴趣的人士的自学参考资料。
《无线传感器网络Sybil攻击安全防卫技术》共分六章分别是:第1章无线传感器网络概论。第2章无线传感器网络安全技术。第3章无线传感器网络节点定位技术。第4章基于RSSI的sybil攻击安全定位技术。第5章基于Sybil攻击的可信路由技术。第6章基于Sybil攻击的容忍入侵技术。