全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负! 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
鉴于量子计算机被证明能够在多项式时间内解决大整数因子分解和离散对数问题,因此传统的公钥密码体制(比如RSA、ECC等加密算法)变得不再安全。作为少数能抵御量子计算机攻击的公钥密码,多变量公钥密码的重要性日益显现,研究多变量公钥密码芯片也成为量子计算机时代的重要课题之一。 《多变量公钥密码芯片技术原理和实践》的目的是介绍能够抵御量子计算机攻击的公钥密码芯片技术,使之应用于多个关键领域,保护使用者的个人信息安全。本书共分为7章,内容涵盖了有限域和有限域计算的相关知识,密码学中重要的概念和主要的密码算法,芯片设计相关的知识(包括涉及的工具、技术、编程语言、编程环境),多变量公钥密码的发展过程、密码体制、算法等,基于有限域并行运算结构的多变量公钥密码算法的快速实现技术,基于优化多项式的多变量
《量子密码学》是《信息安全国家重点实验室信息安全丛书》之一。书中深入系统地论述了量子密码的基本概念、实现原理、物理基础和信息论基础、协议与算法、密码系统的实现技术以及与经典密码的关系,并探讨了量子密码的可能应用。《量子密码学》共九章,构建了量子密码的整体框架体系。主要内容包括密码学及量子密码的概况、量子比特的数学性质和物理性质、量子密钥、量子密码体制、量子认证、量子秘密共享、量子安全协议、量子密码分析、量子密码系统的实现技术及典型量子密码系统的介绍。 《量子密码学》可作为密码学、物理学、量子光学、计算机科学、通信和数学等学科的科研和工程技术人员的参考书,也可供相关专业的高校师生参考。
本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。篇为漏洞exploit的基础理论和初级技术,可以读者迅速入门;第二篇在篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。 本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。 本书分为5篇,共33章。 篇 漏洞利用原理(初级) 章 基础知识 本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然后是对Windows平
《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。
《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。
《完全映射及其密码学应用》对完全映射相关理论进行了系统的总结,在此基础上,进一步介绍了两类完全映射:正形置换与全向置换,书中给出了主要面向密码算法设计的几种正形置换发生器的研究结果,为完全映射在密码学中的具体应用做好了准备。 为阐述完全映射理论在密码算法设计中的应用,《完全映射及其密码学应用》进一步给出了sP网络密码算法、Fleistel网络密码算法的线性与差分安全性分析技术,并介绍了上述两种算法与正形置换之间的关系。 在上述工作的基础上,《完全映射及其密码学应用》进一步介绍了P逻辑密码算法,并给出了其线性与差分安全性分析技术,从而使正形置换理论得到了比较系统的应用。 《完全映射及其密码学应用》是专著《序列密码的设计与分析》(北京中软电子出版社,2003年1月)的姊妹篇。 《完全映射及其密
数据共享将带来巨大收益,然而,数据中的个人隐私泄露和信息安全将面临严峻挑战。《网络隐私保护与信息安全》围绕隐私保护数据发布(PPDP)的几个关键技术:隐私保护模型、匿名技术、差分隐私、基于隐私保护技术的应用、信息度量标准与算法、网络隐私保护的策略等问题展开讨论,主要涉及的技术和知识包括信息论、控制论、系统论、博弈论、管理学、数学、计算机安全、数据库系统、信息检索、数据挖掘、密码学、统计学、分布式处理和社会科学等,所以具有挑战性。《网络隐私保护与信息安全》内容的特点:理论和实践相结合。
本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。本书正如一幅黑客攻防世界的探险地图,由入门、进阶、和综合四个层次组成,以(C/C语言和WindowsAPI为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。