筛选:
    • 图解密码技术 第3版
    •   ( 4437 条评论 )
    • [日]结城浩 /2016-06-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

    • ¥61.4 ¥89 折扣:6.9折
    • 互联网内容审核与信息安全管理(客户世界管理—运营—技能基准系列)
    •   ( 41 条评论 )
    • 高路 主编 /2024-08-01/ 清华大学出版社
    • 《互联网内容审核与信息安全管理》提供了全面实施互联网内容审核与信息安全管理的方法,主要包括三部分内容。 第一部分:阐释什么是互联网内容审核与信息安全管理,为什么要进行互联网内容审核与信息安全管理;重点分析互联网内容的特性、风险、挑战及其社会价值,帮助读者理解互联网内容审核与信息安全管理的重要性。 第二部分:阐释怎样实施互联网内容审核与信息安全管理;介绍相关法律法规制度、评价考核原则;详细讨论了数据隐私保护与内部管理问题,以及相关的技术、工具和方法,并给出了实务操作案例。 第三部分:探讨和预见互联网内容审核与信息安全管理的未来,包括未来可能存在的挑战、互联网产业的发展趋势、需要应对的政策或技术发展,以及可能产生的社会影响和作用。 《互联网内容审核与信息安全管理》适合从事互联网内容

    • ¥62.4 ¥79 折扣:7.9折
    • 数据治理与数据安全
    •   ( 3020 条评论 )
    • 张莉 /2019-09-01/ 人民邮电出版社
    • 随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数

    • ¥46 ¥69 折扣:6.7折
    • AI安全:技术与实战
    •   ( 306 条评论 )
    • 腾讯安全朱雀实验室 /2022-10-01/ 电子工业出版社
    • ● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。

    • ¥116.9 ¥148 折扣:7.9折
    • 信息安全数学基础——算法、应用与实践(第2版)
    •   ( 287 条评论 )
    • 任伟 /2018-12-25/ 清华大学出版社
    • 本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。

    • ¥21.7 ¥29.5 折扣:7.4折
    • 硬件设备安全攻防实战
    •   ( 7 条评论 )
    • [加]科林·奥弗林Colin O'Flynn)[美]贾斯珀·范·沃登伯格(Ja /2025-01-01/ 人民邮电出版社
    • 《硬件设备安全攻防实战》以动手实验的方式,演示了对嵌入式硬件设备进行攻击的方式、原理和攻击细节。本书分为14章,主要内容包括嵌入式安全简介、硬件外围设备接口、识别组件和收集信息、引入故障注入、如何注入故障、故障注入实验室、Trezor One钱包内存转储、功率分析简介、简单功率分析、基础差分功率分析、高级功率分析、高级差分功率分析、现实工作中的例子,并讨论了防御对策、认证和完美防御。 《硬件设备安全攻防实战》适合硬件开发人员、硬件安全研究人员以及准备加入硬件安全行业的新人阅读。

    • ¥94.6 ¥119.8 折扣:7.9折
    • 移动终端漏洞挖掘技术
    •   ( 475 条评论 )
    • 徐君锋 胡卫华 /2021-07-01/ 清华大学出版社
    • 本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原

    • ¥47.2 ¥59.8 折扣:7.9折
    • 数据安全
    •   ( 0 条评论 )
    • 秦拯沈剑邓桦欧露靳文强胡玉鹏廖鑫 /2025-02-01/ 人民邮电出版社
    • 本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。

    • ¥142 ¥179.8 折扣:7.9折
    • 网络安全等级保护测评要求(扩展要求部分)应用指南
    •   ( 7 条评论 )
    • 郭启全 /2024-12-01/ 电子工业出版社
    • 本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。

    • ¥150.1 ¥190 折扣:7.9折
    • 信息论基础(第2版)
    •   ( 115 条评论 )
    • 田宝玉 杨洁 贺志强 许文俊 /2016-01-01/ 人民邮电出版社
    • 本书第二版是作者在原版的基础上,结合近几年的教学和科研实践,再次对教材内容进行整合、补充和完善而形成的。第二版沿用原版的基本框架,仍然分为12章,内容主要包括:信息的基本概念、离散信息的度量、离散信源的熵、连续信息与连续信源、无失真信源编码、离散无记忆信道容量、有噪信道编码、波形信道容量、信息率失真函数、有约束信道编码、网络信息论和信息理论方法与应用等。除充实和增加的内容外,第二版另一项重要工作就是增加了大量习题。本书在内容的选择上既考虑到基础性又考虑先进性和时代性,在编写方式上既注重基本概念的阐述又注重与通信和信息处理的实际相结合。本书强调定理中物理概念和结论的理解和掌握,简化烦琐的数学推导,注重使用明确、直观的物理概念,增加实例,力求让讲述的内容更适合工科专业学生的学习。

    • ¥38 ¥54 折扣:7折
    • 杜邦安全体系
    •   ( 280 条评论 )
    • 崔政斌赵峰 编著 /2023-01-01/ 化学工业出版社
    • 《杜邦安全体系》详细介绍了杜邦公司安全体系的22个安全要素。本书将杜邦公司的安全管理体系与我国企业的安全管理实践经验相结合,理论联系实际,具有可读性强、操作性强、接地气的特点。本书作者从事企业安全生产工作30余年。本书在介绍杜邦公司安全体系的同时,融入我国科学发展、安全发展的指导思想,并指出做好企业安全工作有效的途径之一是贯彻落实杜邦公司安全管理体系的22 大要素。1. 组织文化机制(1)强有力的、可见的管理层承诺。(2)切实可行的安全方针和政策。(3)综合性的安全组织。(4)直线组织的结构和安全职责。(5)挑战性的安全目标和指标。(6)专职安全人员的支持。(7)高标准的安全表现。(8)持续性安全培训和改进。(9)有效的双向沟通。(10)有效的员工激励机制。(11)有效的安全行为审核与再评估。(12)全面

    • ¥44.2 ¥56 折扣:7.9折
    • 战场态势感知与信息融合
    •   ( 634 条评论 )
    • 刘熹 赵文栋 徐正芹 张磊 胡磊 彭来献 徐任晖 许世明 /2019-11-01/ 清华大学出版社
    • 本教材以战场态势感知的形成过程为主要讲解对象,要求学习完本教材后,能理解信息融合的基本步骤,了解每个步骤中的典型算法。*章对态势感知的概念和模型进行讲述;第二章是对常用战场传感器的介绍;第三章补充信息融合过程中需要使用的基本理论;第四章是雷达数据的处理;第五章是视频数据的分析处理;第六章详细介绍信息融合技术在军事领域的应用。

    • ¥46.6 ¥59 折扣:7.9折
    • 零信任网络 在不可信网络中构建安全系统
    •   ( 2036 条评论 )
    • [美] 埃文·吉尔曼Evan Gilman),道格·巴斯Doug Barth /2019-08-01/ 人民邮电出版社
    • 《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

    • ¥40.7 ¥59 折扣:6.9折
    • 信息安全技术与应用
    •   ( 7 条评论 )
    • 丁华 /2023-09-21/ 北京希望电子出版社
    • 本书共分9章,包括信息安全技术概述、数据加密技术、身份认证技术、网络模型中的安全体系、网络信息主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理等内容。 本书结构合理、内容翔实,非常适合安全工程师、计算机软硬件工程师及相关从业人员参考,也可作为大中专院校信息安全技能培训用书。

    • ¥37.4 ¥49.9 折扣:7.5折
    • 安全检测技术(第三版)
    •   ( 169 条评论 )
    • 张乃禄 /2018-10-01/ 西安电子科技大学出版社
    • 本书全面系统地介绍了安全检测技术的基本理论、 技术原理、 检测方法以及监控系统应用技术。 全书共分为8章。 其中, 第1~3章阐述安全检测技术及其基本理论, 包括安全检测技术概述、 检测技术基础和安全检测常用传感器; 第4、 5章重点介绍生产过程工艺参数、 环境及灾害检测技术; 第6章介绍生产装置安全检测技术; 第7、 8章着重讨论安全检测与系统的应用技术, 主要包括安全检测仪表与系统的防爆技术, 安全检测与监控系统的组成、 设计开发及应用实例。 本书系统性强, 内容全面丰富, 重点突出, 理论联系实际, 注重应用, 可作为高等院校相关专业本科生和硕士研究生的专业教材或教学参考书, 也可以作为安全管理和安全技术人员的实用参考书, 以及企业工程技术人员和广大工人的培训教材与自学用书。 本书配有电子教案, 需要的老师可

    • ¥39.6 ¥58 折扣:6.8折
    • 趣味密码术与密写术
    •   ( 727 条评论 )
    • (美)加德纳 著,王善平 译 /2008-10-01/ 高等教育出版社
    • 如果您既聪明又勤奋,那您也能学会如何破解密码。如今,破译替换加密的信文已成为一种很受欢迎的字谜游戏,有足够多的爱好者在热衷于破解每天刊登在美国几百种报纸上的 密文 。本书将在第三章中为您介绍破解替换密码的奇妙艺术。 本书的主要目的是要教会您如何使用从古至今所发明的*重要的密码方法,以及其他的保密通信方法。本书末尾选列了一些参考书,这些书将会进一步介绍有关加密和破解别人密码的非凡技术。

    • ¥10 ¥15 折扣:6.7折
    • 大数据安全与隐私保护
    •   ( 489 条评论 )
    • 冯登国 等 /2018-12-05/ 清华大学出版社
    • 本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和*研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。

    • ¥33.1 ¥45 折扣:7.4折
    • 生成对抗网络入门指南(第2版)
    •   ( 173 条评论 )
    • 史丹青 /2021-06-30/ 机械工业出版社
    • 从2014年至今,与GAN有关的论文数量急剧增加,从谷歌学术的数据来看,数量仍在不断增加中。究其原因,除了科学研究本身的魅力之外,诸如文本到图像的生成、图像到图像的生成等应用研究也让业界非常兴奋,给人工智能领域带来诸多可能性。 本书是GAN的入门书籍,结合基础理论、工程实践进行讲解,深入浅出地介绍GAN的技术发展以及各类衍生模型。本书面向机器学习从业人员、高校相关专业学生以及具备一定基础的人工智能技术爱好者。书中包含GAN的理论知识与代码实践(示例代码可以从华章官网搜索下载),可帮助读者理解GAN的技术原理与实现细节。 本书主要内容 人工智能入门知识与开发工具 GAN的理论与实践 DCGAN、WGAN、cGAN等主流GAN衍生模型 文本到图像、图像到图像以及离散数据的生成方法 GAN与强化学习的关联 BigGAN、StyleGAN等前沿GAN模型 多媒体与

    • ¥64.2 ¥89 折扣:7.2折
    • 云数据中心网络架构与技术(第2版)
    •   ( 151 条评论 )
    • 徐文伟 张磊 陈乐 /2022-07-01/ 人民邮电出版社
    • 本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构

    • ¥109.8 ¥139 折扣:7.9折
    • 网络攻防技术与实战——软件漏洞挖掘与利用
    •   ( 217 条评论 )
    • 孙夫雄 /2023-01-01/ 清华大学出版社
    • 本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。 本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。

    • ¥54.5 ¥69 折扣:7.9折
    • 数据安全实操指南——不可不知的个人隐私侵犯陷阱
    •   ( 261 条评论 )
    • 凯文·谢泼德森 /2021-01-01/ 中信出版社
    • 我们的个人数据是如何泄露的? 数据泄露将对公司和个人产生什么影响? 如何在大数据时代保护好自己的个人隐私? 本书的三位作者都是经国际隐私专家协会认证的信息隐私管理师,他们以欧盟、新加坡和香港的真实案例为基础,从信息的收集、使用、存储、披露和销毁等方面系统地梳理信息安全方面的隐患,涵盖了餐厅、银行、商场、办公室等多个生活和工作场景。 针对每个隐患,作者总结出了相应的隐私保护建议,指导读者采取措施,避免数据泄露,操作性较强。金融、管理、人力资源等领域的管理者和员工以及对数据保护感兴趣的个人都能从本书中获益。

    • ¥36.8 ¥49 折扣:7.5折
    • Web安全深度剖析
    •   ( 2822 条评论 )
    • 张炳帅 编著 /2015-04-01/ 电子工业出版社
    • 本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解 Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了 Web 安全体系。全书分 4 篇共 16 章,除介绍 Web 安全的基础知识外,还介绍了 Web 应用程序中常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。

    • ¥43.9 ¥59 折扣:7.4折
    • 网络安全与攻防策略:现代威胁应对之道(原书第2版)
    •   ( 237 条评论 )
    • [美]尤里·迪奥赫内斯(Yuri Diogenes),[阿 /2021-04-20/ 机械工业出版社
    • 本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。

    • ¥104.2 ¥139 折扣:7.5折
    • Kali Linux无线渗透测试指南 第3版
    •   ( 699 条评论 )
    • [英]卡梅伦 布坎南Cameron Buchanan)、[印度]维韦克 拉玛钱 /2018-07-01/ 人民邮电出版社
    • 本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。 本书共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。 本书适合对无线渗透测试感兴趣,且具备无线网络基础知识的读者阅读。

    • ¥36.4 ¥49 折扣:7.4折
广告