本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tupwk.com.cn/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。本书可作为高等院校信息安全专业和计算机相关专
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和*研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。
本书详细介绍了信息安全管理体系及管理体系在企业中的建设实践,主要内容包括:企业级信息安全发展历程、安全现状、全热点问题及防范措施,国内外成熟安全管理体系,企业信息安全关键安全技术,安全防护设备的设备功能、技术原理、部署方式及发展方向,国家电网公司信息安全体系建设实践,安全运维管理要求。
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
本书由浅入深地介绍了网络攻击与防御技术。首先本书从网络安全所面临的不同威胁入手,介绍了各种攻击技术的基本原理,并给出一定的实例分析。然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全的防御技术,进而分析了网络安全管理的技术和手段。本书内容全面,循序渐进,适合作为高校信息安全相关专业的教材。
本书有两个中心主题—— 孩子可以轻松自如地学习使用计算机; 学习使用计算机能够改变他们学习其他知识的方式。 (前苹果公司总裁 约翰·斯卡利) *有可能带来文化变革的就是计算机的不断普及。 计算机不仅是一个工具,它对我们的心智有着根本和深远的影响。 计算机不仅帮助我们学习,还帮助我们学习怎样学习。 计算机是一种调解人与人之间关系的移情对象。 一个数学的头脑,*显著的特色不是逻辑,而是美感。 大声思考,使我们在麻省理工学院整理出来的一系列用于创造性思维并尽量把每个思考步骤都清晰表达出来的技术。 学习*有效的时候,就是学生占主导地位的时候。
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全以及无线通信网络安全等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
本书内容包括信息安全基础知识、信息安全规范、网络基本概念、常见网络设备、常见信息安全威胁、威胁防范及信息安全发展趋势、操作系统基础、常见服务器的种类与威胁、主机防火墙与杀毒软件、防火墙基础、网络地址转换技术、防火墙双机热备技术、防火墙用户管理、入侵防御技术、加解密原理、PKI证体系、加密技术的应用 、安全运营与分析、数据监控与分析、电子取证、网络安全应急响应等。
这本由陈波、于泠编著的《信息安全案例教程-- 技术与应用》围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍 7个方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全、信息内容安全,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿全书。 本书可作为信息安全专业、计算机专业、信息工程专业或相关专业的教材,也可供科技人员、管理人员、计算机及信息技术爱好者参考和使用。本书为每一章提供案例分析视频,读者可用移动设备的相关软件扫描书中的二维码在线观看。
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而 好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
1.本书秉持观这个治国理重大原则,旨在践行网络国战略,科普密码知识,帮助大家学习运用密码这个有效、很可靠、很经济的技术段,趋利避害、防范风险,促进治理体系和治理能力现代化,达成.安全感更有保障的美好生活需要。 2.密码作为网络空间保障安全的基石,在身份识别、安全隔离、信息加密、完整性保护和抗抵赖等方面,发挥着不可替代的重要作用,是维护网络与信息安全的核心技术和基础撑。 3.该书深入解读密码管理策,图文并茂、通俗易懂的事例更能激发广大读者的阅读兴趣。意在科普、推广密码知识,实际运用于用密码策宣传和教育培训,在推动、推广用密码知识在金融、重要领域、重点人群乃至全社会方面起到了积极有效的作用,是确保我国金融和重要领域密码应用顺利推进的一项基础性工作。该《读本》也是加干部教育培训和人才队伍建设
张健、吕慧主编的《电子商务和电子政务安全》介绍了安全技术在电子商务、电子政务领域的应用,由电子商务安全和电子政务安全两个部分构成。电子商务安全主要包括电子商务概述、电子商务支付系统、电子商务安全结构、安全技术基础、安全协议与安全标准、电子商务安全管理、电子商务安全解决方案等内容;电子政务安全主要包括电子政务概述、电子政务安全问题、电子政务鉴别与认证、电子政务授权与审计、电子政务网络及安全技术、电子政务常见攻击及防治、移动电子政务安全、电子政务安全管理、电子政务安全体系等内容。《电子商务和电子政务安全》可作为计算机科学与技术、信息安全、信息管理与信息系统、电子政务、电子商务专业的本科高年级教材、研究生参考教材以及工程技术人员的参考用书。
本书以独特的方式介绍以主机为切入点的系统安全的基本思想、技术和方法。本书的宗旨是帮助读者认识每个人手上、家里、工作单位中,甚至庞大的数据处理中心深处的计算机系统的安全问题及其解决途径。 本书由10章构成,内容包括信息系统安全绪论、信息安全经典模型、系统安全硬件基础、用户身份认证机制、操作系统基础安全机制、操作系统强制安全机制、数据库基础安全机制、数据库强制安全机制、系统可信检查机制和云计算环境安全机制等。 本书的风格是透过实际案例的剖析,洞察内部技术机理。注重基本概念和基本思想,通过对安全机制的考察把握系统安全的关键技术和方法。考察身份认证机制、基础安全机制、强制安全机制和可信性检查机制等安全机制,涉及操作系统和数据库系统等关键基础软件。从单台主机开始,延伸至云计算环
本书较为全面、深入地介绍了信息安全体系中基础密码协议、高级密码协议及应用密码协议。按照由浅入深的原则,将全书分为13章,内容包括三大部分:基础密码协议、高级密码协议及应用密码协议。基础密码协议由引论、密钥协商、实体认证、比特承诺协议组成;高级密码协议部分包括高级签名协议、零知识、不经意传输、秘密分享和门限密码、安全多方计算协议;应用密码协议部分包括Keberos协议、IKE密钥管理协议、电子现金及无线安全通信。 本书对各类密码协议及其相关应用进行了详细的论述和分析,可作为高校计算机、信息安全、电子信息与通信、信息与计算科学等专业高年级本科生和研究生的教学参考书,也可作为相关工程技术人员学习信息安全知识的入门读物。通过阅读本书,读者不仅能够全面熟悉和了解各类密码协议的设计理念和安全机制,还可
本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够 好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
本书分为四部分共14章。第1部分(第1、2章)介绍信息安全测评思想和方法;第2部分(第3章至第6章)介绍测评技术和流程;第3部分(第7章至第13章)介绍风险评估、应急响应、法律法规和信息安全管理体系;第4部分(第14章)介绍了国外在信息安全测评领域的*进展。全书涉及的信息安全等级保护、风险评估、应急响应和信息安全管理体系等国家标准,均属于我国开展信息安全保障工作中所依据的核心标准集。 本书通过理论与实践紧密联系的方式,融会中外案例,生动向读者介绍如何依据国家有关标准进行信息系统的安全测评工作,通俗易懂,且引人入胜。 本书既适用于普通高等学校信息安全专业及相关专业的高年级本科生,也适用于从事信息安全测评工作或相关工作的读者。
随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书在第1 版的基础上,增加了网络病毒相关的理论和技术内容,全面介绍了计算机病毒的工作机制与原理以及检测和防治各种计算机病毒的方法。主要内容包括计算机病毒的工作机制和发作表现,新型计算机病毒的主要特点和技术,计算机病毒检测技术, 典型计算机病毒的原理、清除和防治,网络安全,系统漏洞攻击和网络钓鱼概述、即时通信病毒和移动通信病毒分析、常用反病毒软件的使用技巧,以及6 个综合实验。