网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
本书着重针对目前的热点问题,试图回答分析 黑客攻击 这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的 黑客攻击 潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现 以人为本 的特点。黑客是善于 独马行空 ,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来 朝拜 ,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。 更多好书详见奇趣科学馆 《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书) 《DK科普
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用 大海捞针 的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
王叶、李瑞华等编著的这本《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,账号攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。 本书的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。
本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。内容包括:了解黑客如何通过代码注入来使应用感染恶意软件、阻止攻击者劫持SSL会话和窃取数据流量等。
《可信云存储安全机制》内容主要来自可信云存储安全领域的新研究成果,系统阐述了可信云存储安全机制、可信云存储安全关键技术、可信云存储的体系结构,以及可信云存储中的加密存储与访问控制、可搜索加密、完整性证明、可用性保护和数据删除等技术。
张炳帅编著的《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境, 好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web安全体系。全书分4篇共16章,除介绍Web安全的基础知识外,还介绍了Web应用程序中 常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 本书 适合渗透测试人员、Web开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
不同用户群体的科技论文下载和引用的有许多不同的特征,《新传播格局下的科技论文用户研究》通过针对不同科研用户的调查分析发现,科技论文的下载和引用的发生与学者的专业知识水平层次有关。针对不同知识群体的下载和引用的特征还有许多可以挖掘的地方,仍需后续研究不断努力深入,在统计中也发现社科类图情刊的数据与自然科学类期刊有某些不同之处,自然科学类的期刊与社科类的期刊在引用特征方面可能会存在某些区别,以上问题值得进行更深入、细化的研究。
自从这本经典图书的版出版以来,网络的应用呈爆炸之势,电子商务已经成了 我们生活和工作的一部分。与此同时,对我们安全和隐私的威胁也随之增加——从信用卡欺骗,到商家对我们隐私的不断侵犯,从网站的被窜改,到一些网站受到攻击而不得不关闭。 本书深入探讨了今天我们所面对的主要安全威胁。在经过的修订篇幅几乎达到了版的两倍之后,本书将继续成为Web安全方面的著作。涉及的主题包括: · Web技术--密码学,SSL,PKI,密码常识,数字和生物认证。 · 普通用户的Web隐私和安全性--cookie,日志文件,垃圾邮件,网络日志,网络窃听器,个人身份信息,身份盗窃,以及插件、ActiveX控件、JavaApplet等等中的恶意移动代码。 · 管理员和内容提供商的Web服务器安全性--CGI,PHP,SSL证书,P3P和隐私策略, 数字支付,客户端,代码,PICS,知识产权,法
本书系统地阐述了黑客的历史性质和破坏手段及防范,病毒的种类和查杀方法,以及防水墙的设置与使用等。本书注重可读性和易操作性,尽量将晦涩难懂的专业知识作深入浅出的解析,它内容丰富、材料详实、重点突出、易学易用。不仅是信息工作人员解决安全问题的好帮手,更是一般电脑爱好者的良师益友。
《网络信息安全工程原理与应用》是作者潘明惠在组织和主持国家“十五”重大科技攻关项目《电力系统信息安全示范工程》的实践中,运用社会 发展系统动力学原理以及网络信息安全理论,指导大量网络信息安全工程实践取得成功经验,以及在应用工程理论和实践*研究成果基础上编著的。 全书共分9章,第1章探讨网络信息安全与现代信息社会,信息安全工程主要研究方向以及云计算及云安全的现状及发展趋势。第2章介绍网络信息 安全工程基本概念,网络信息安全工程有关基本原理,国际信息安全有关标准的研究与工程应用情况。第3章探讨网络信息安全总体框架、管理体系、 技术体系的系统设计及应用实例。第4章探讨网络信息安全风险评估方法,风险评估目的及范围,安全风险评估及分析及应用实例。第5章探讨信息网 络基础平台结构优化及应用实例
本书内容分为四大部分:第yi部分系统阐释了网络空间国际合作治理相关理论;第二部分介绍了各国网络空间合作治理的战略;第三部分深入分析了网络空间国际合作治理面临的困境;第四部分着重从战略构想和战略举措两个方面深入分析构建新时代网络新生态的理论创新与实践探索。期待本书的观点和建议能够在构建网络空间命运共同体的建设中发挥一定的作用。
保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。 本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密
目前电子商务迅猛发展,实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。本书主要是围绕电子商务活动的安全性及其保障,针对与电子商务应用相关的基本安全问题,全面介绍电子商务安全的基本理论和关键技术,主要内容包括电子商务的安全问题、体系结构、密码学基础、公钥基础设施(PKD、PKI的体系与功能、认证技术、数字签名、网络安全技术、安全电子交易(SET)协议、安全套接层(SSL)协议、电子商务的主要支付机制、支付交易安全、黑客防范技术、移动电子商务安全技术及电子商务的应用安全等。 本书内容紧贴电子商务的安全技术问题,每章前面都有学习目的、工具器材和学习方式建议,后面附有实训和习题。本书特别适合高等院校信息安全专业、计
Wireshark可能是开源网络包分析器,能在多种平台上(比如Windows、Linux和Mac)抓取和分析网络包,在IT业界有着广泛的应用。 《信息安全技术丛书:Wireshark网络分析就这么简单》采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。 《信息安全技术丛书:Wireshark网络分析就这么简单》不务虚,不注水,几乎页页干货,篇篇精华,力求为读者提供阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。 论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,论你是CCNA、CCNP、CCIE,还是MCSE,《信
安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。