为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精心编写了国家信息化计算机教育认证系列教材。本书作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了网络安全涉及的理论知识与应用技术。 本书根据企事业单位和信息安全从业人员的实际需求,深入浅出地介绍了网络安全的概念、常见的安全问题等,并结合实例讲解了软件系统安全技术、访问控制技术、防火墙技术、隔离网闸技术、入侵检测技术、漏洞扫描技术、虚拟专用网,以及负载均衡和网络流量控制技术等内容。 本书结构清晰,讲解详细,并在每课后配有丰富的思考和练习题。非常适合作为信息安全技术的标准培训教程,也可作为大中专院校、高职高专相应课程的教材和辅
本书是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。 本书语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的标准化算法。 本书可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。
在物联网技术和支付技术日新月异的今天,安全变得尤其的重要,在新闻电视报道中屡屡见到的改装POS机泄露支付信息使财产安全面临巨大风险,以及在物联网诸如Mirai、Hajime等僵尸网络对信息、网络的入侵威胁,家庭安防入侵对人身和财产的威胁等,可见没有以安全做为依托,不可想象会给物联网和金融支付带来怎样的后果。本书首先探讨了物联网和金融支付的安全体系架构和作为嵌入式安全处理器需要具备的技术特性,然后分别着重介绍了例如基于ARM Cortex-A内核的i.MX和基于ARM Cortex-M内核的Kiis安全处理器,以及如何利用i.MX和Kiis安全处理器,构建了一个安全的应用系统。在本书的很后也对其它的一些安全实现方式进行了探讨。
本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、MacOS X和Windows。本书分4个部分:部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 ???本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。 ?
本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、MacOS X和Windows。本书分4个部分:部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 ???本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。 ?
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。
《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
本书为第五届信息和通信安全学术会议论文集,收录论文63篇,内容涉及信息和通信安全的各个领域,包括密码学、网络安全、信息隐藏与数字水印、电子商务安全等。 本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员和高等院校相关专业的师生参考。
本书自底向上描述了Android 的安全架构,深入探究与安全相关的Android 子系统、设备和数据组件的内部实现。其中包括包和用户管理,权限和设备策略,以及一些特殊机制——密码服务、凭据存储和安全元件的支持等。 本书面向所有对Android 安全体系架构感兴趣的读者,希望对Android 整体或子系统进行评估的安全研究员,以及致力于定制和扩展Android 的开发人员。读者具有Linux 系统和安卓开发的相关知识。
PKI(公钥基础设施)是一种利用密码技术为网上安全通信提供一整套安全服务的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户、提供各种不同的安全服务。本书分为四部分,共10章。部分为基础知识,主要介绍了PKI的概念、主要内容、理论基础;第二部分为PKI体系结构,主要介绍了PKI体系和服务功能,以及PKI建设使用中所遇到的问题;第三部分PKI技术标准,主要介绍了现有的PKI技术标准体系;第四部分为应用案例,主要介绍了现有利用PKI实现的安全协议,以及网上银行、网上证券及电子税务的PKI应用系统。 本书适用于准备参加“国家信息化安全教育认证(ISEC)”考试的人员,还适合信息产业相关管理部门人员、PKI建设运营人员、IT人员及有关业务人员学习和参考,也可作为大专院校有关专业的参考
本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。 本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、MacOS X和Windows。本书分4个部分:部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 ???本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。 ?
本书主要阐述数据共享发布中的两大主要隐私保护模型及其关键算法。 全书分为两篇,篇阐述匿名隐私保护数据发布,由~9章组成,主要内容涉及匿名隐私保护相关知识、k 匿名组规模的上界讨论、关系型数据发布及其扩展背景(数据增量更新和多敏感属性数据发布)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)发布中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第二篇阐述差分隐私保护数据发布,由0~19章组成,主要内容涉及差分隐私基础知识、基于k叉平均树的差分隐私数据发布、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图发布、面向其他应用背景(流/连续数据发布、稀疏/多维数据发布)的差分隐私保护、差分隐私下的频繁模式挖掘等。 本书主要面向计算机科学、网
本书是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。 本书语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的标准化算法。 本书可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。
本书主要阐述数据共享发布中的两大主要隐私保护模型及其关键算法。 全书分为两篇,篇阐述匿名隐私保护数据发布,由~9章组成,主要内容涉及匿名隐私保护相关知识、k 匿名组规模的上界讨论、关系型数据发布及其扩展背景(数据增量更新和多敏感属性数据发布)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)发布中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第二篇阐述差分隐私保护数据发布,由0~19章组成,主要内容涉及差分隐私基础知识、基于k叉平均树的差分隐私数据发布、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图发布、面向其他应用背景(流/连续数据发布、稀疏/多维数据发布)的差分隐私保护、差分隐私下的频繁模式挖掘等。 本书主要面向计算机科学、网
本书主要阐述数据共享发布中的两大主要隐私保护模型及其关键算法。 全书分为两篇,篇阐述匿名隐私保护数据发布,由~9章组成,主要内容涉及匿名隐私保护相关知识、k 匿名组规模的上界讨论、关系型数据发布及其扩展背景(数据增量更新和多敏感属性数据发布)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)发布中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第二篇阐述差分隐私保护数据发布,由0~19章组成,主要内容涉及差分隐私基础知识、基于k叉平均树的差分隐私数据发布、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图发布、面向其他应用背景(流/连续数据发布、稀疏/多维数据发布)的差分隐私保护、差分隐私下的频繁模式挖掘等。 本书主要面向计算机科学、网
针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么本书将会为您提供极大的帮助。 学习如何在不暴露身份的前提下进行在线调查 使用蜜罐收集由僵尸和蠕虫分布的恶意软件 分析javascript、pdf文件以及office文档中的可疑内容 使用虚拟或基础硬件建立一个低预算的恶意软件实验室 通用编码和加密算法的逆向工
本书共有三篇:标准解读、标准落地及延伸阅读。 标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂, 以帮助读者利用已有的经验来理解信息安全管理体系中晦涩的概念。
《信息安全风险评估规范国家标准理解与实施》为GB/T 20984—2007《信息安全技术 信息安全风险评估规范》的宣贯教材,对广大读者理解与实施该标准具有重要的参考价值。 《信息安全风险评估规范国家标准理解与实施》介绍了外信息安全风险评估发展的现状,给出了GB/T 20984 —2007的主要内容、基础理论、实施流程和组织管理等内容,并对风险评估的基本方法、基础工具、管理控制以及在等级保护制度建设中的作用等方面进行了阐述,最后给出了依据国标实施风险评估的4个实践案例。《信息安全风险评估规范国家标准理解与实施》旨在使信息安全风险评估作为科学的方法真正能够为大众所接受、理解和运用,可适应不同层次和不同专业读者的需求。
本书分为两大部分,共15章。靠前部分包含~4章,介绍了安全代码审查的作用和方法,以及在软件安全开发生命周期(S-SDLC)代码审查过程中查找安全漏洞的方法。第二部分包含第5~15章,介绍2013年版《OWASP 0》中提出的安全风险的处理方法和技术,以及其他漏洞处理的方法和技术。本书适合软件研发组织机构的高层管理人员、专业技术负责人、开发人员、测试人员和软件安全人员,以及高等院校软件工程、网络安全专业的师生等阅读学习。
本书内容丰富,实用性强,使读者能够使用书中的方法和步骤去解决实际应用中常见的数据存储备份与灾难恢复问题。全书分为3个部分,共11章,详细讲解了数据存储技术、数据备份与灾难恢复的相关知识和实用技术,讨论了数据备份与灾难恢复策略、解决方案,数据库系统与网络数据的备份和恢复。部分为基础知识篇,涵盖本书第2章和第3章,主要讨论数据存储备份与灾难恢复的基础知识。第2部分为技术讲解篇,涵盖本书第4、5章和第6章,主要阐述数据存储技术、数据备份技术和灾难恢复技术。第3部分为技术应用实践篇,也是本书的重点内容,涵盖本书第7、8、9、10章和1章,主要介绍数据存储备份与灾难恢复实践中的一些比较重要的产品及其技术应用。 本书适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员
本书是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。 本书语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的标准化算法。 本书可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。