随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全以及无线通信网络安全等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露 去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声; 朋友 Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上 大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。 我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是什么?
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客推荐小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书主要介绍Web安全理论及实战应用,从Web安全基础入手,深入剖析Web安全漏洞的原理,并通过实战分析对Web安全漏洞的原理进行深度刻画,加深读者对Web安全漏洞原理的认识,进而帮读者全方位了解Web安全漏洞原理的本质。 本书以独特的角度对Web安全漏洞的原理进行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息安全专业、网络空间安全专业的学生及热爱网络安全的读者。
本书是公共安全科学与学科基础性、理论性、综合性的专业著作。从学术和学科角度,本书涉及安全科学的科学学、哲学、系统学、文化学、经济学、行为学、法学、管理学、事故学、灾害学、工程学等安全学内容;从工程和应用角度,本书的理论和知识适用于工业安全、劳动安全、矿山安全、建筑安全、化工安全、核安全等安全生产领域,以及交通安全、民航安全、水运安全、消防安全、特种设备安全、社区安全、军务安全等公共安全领域。
差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。本书较为系统地论述了单项安全性指标**或次优的密码函数的设计与分析,包括完全非线性函数、几乎完全非线性函数、Bent函数、几乎Bent函数和代数免疫度**的函数的构造、计数和等价性,同时也介绍了非线性度高的弹性函数以及非线性度高且代数免疫度**的函数的构造方法。
曹汉鸣编著的《黑客攻防(附光盘畅销实用版)/轻松学》是《轻松学》系列丛书之一。全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防实用技巧的相关知识。本书共分10章,内容涵盖了黑客人门知识、获取和扫描信息、常见密码攻防技术、系统漏洞攻防技术、常见木马攻防技术、网络应用攻防技术、远程控制攻防技术、入侵检测和清理痕迹、脚本攻击技术、防范黑客技巧等内容。 全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含15小时与图书内容同步的视频教学录像和5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。 《黑客攻防(附光盘畅销实用版)/轻松学》面向电脑初学者,是广大电
本书的主要目的是要教会您如何使用从古至今所发明的最重要的密码方法,以及其他的保密通信方法。
本书是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、网络存储、数据备份、防病毒和安全审计及上网行为管理等常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置,以及应用部署方案。 本书的写作融入了作者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题,讲解通俗,案例丰富,力争让读者能够在短的时间内掌握核心安全设备的基本操作与应用技能、快速入门与提高。 本书不仅可以作为高职、高专计算机信息类专业学生的教材,也可作为企事业单位网络信息系统管理人员的技术参考手册,尤其适合想在短期内快速掌握安全产品应用与部署的用户。
本书紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Windows系统中的命令行,Windows网络命令行,Windows系统的命令行配置,基于Windows认证的入侵与防御,远程管理Windows系统,来自局域网的攻击与防御,做好网络安全防御,DOS命令的实际应用,制作多种DOS启动盘,批处理BAT文件编程,病毒木马主动防御和清除等。 本书内容丰富,讲解深入浅出,图文并茂,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
《信息安全技术实验教程》是作者根据近几年在网络信息安全技术方面的理论和实践教学情况,针对高等院校信息安全及信息技术类相关本科/专科专业课程特点,从实验教学适用性出发,以培养和锻炼学生网络信息安全技术实际动手能力和创新能力为目标编写而成的。全书编排了系统与应用安全配置、网络互连与安全配置技术、网络攻防技术、Ⅵ)N技术、防火墙技术以及主机监控与审计技术等六个专题二十多个网络信息安全技术实验项目,以帮助读者掌握网络信息安全的基本方法和技术,巩固和拓展信息安全专业课程的基础理论知识,更深入地认识和掌握信息安全体系和各种安全服务及安全机制。 《信息安全技术实验教程》可作为信息安全、网络工程及计算机应用本科/专科实验教材,也可作为网络信息安全职业技术培训实验教材,也适合于企事业单
本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念、网络安全体系结构以及网络安全管理的各项内容和任务。全书共l3章,内容涵盖了网络安全的概念、网络安全体系结构、网络实体安全、网络安全协议、密码与认证技术、操作系统与数据库安全、应用系统安全、访问控制与VPN技术、防火墙与隔离网闸技术、入侵检测技术、计算机病毒与恶意代码防范技术、网络安全检测与评估技术等。 本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术,选取典型网络安全问题进行方案设计,使读者在系统把握网络安全技术的基础上,正确有效地运用网络安全技术解决实际问题。 本书可作为计算机相关专业的本科生教材,或信息管理与信息系统相关专业的参考书,也可作为安全管理
《黑客攻防技术宝典:iOS 实战篇》全面介绍iOS 的安全性及工作原理,揭示了可能威胁iOS移动设备的所有安全风险和漏洞攻击程序,致力于打造一个更安全的平台。《黑客攻防技术宝典:iOS 实战篇》内容包括:iOS 设备和iOS安全架构、iOS 在企业中的应用(企业管理和服务提供)、加密敏感数据的处理、代码签名、沙盒的相关机制与处理、用模糊测试从默认iOS应用中查找漏洞、编写漏洞攻击程序、面向返回的程序设计(ROP)、iOS内核调试与漏洞审查、越狱工作原理与工具、基带处理器。 《黑客攻防技术宝典:iOS 实战篇》适合所有希望了解iOS设备工作原理的人学习参考,包括致力于以安全方式存储数据的应用开发人员、保障iOS 设备安全的企业管理人员、从iOS中寻找瑕疵的安全研究人员,以及希望融入越狱社区者。
作为信息时代的重要标志,网络以其“无同界性 ”和“超领土”的虚拟存在,已全面渗透到现实世界的各方面各领域。王舒毅编*的《网络安全国家战略研究(由来原理与抉择)》通过分析西方发达同家网络安全战略规划,针对当前我国网络安全面临的突出问题,探求网络安全管理中困道路的走向和特点,提出符合我国国情的、具有前瞻性的战略思路。
本书系统地介绍了计算机网络安全技术的相关知识。全书共分为11章,内容包括:计算机网络技术基础、计算机网络安全概述、计算机网络实体安全、Windows 2003系统安全、Linux系统安全、病毒入侵与防治、黑客攻击与防范、防火墙、数据加密与鉴别、数据库系统安全、电子商务安全等。 本书层次清晰,结构合理,内容详尽,突出实用性和可操作性。每章后都给出了小结及课后习题,有助于读者巩固和强化所学知识。 本书尤其适合作为各高职高专院校、计算机培训学校等相关专业的教材,也可以作为网络技术爱好者的参考用书。
随着工业化和信息化的迅猛发展,工业控制系统越来越多地采用信息技术和通信网络技术,工业控制系统信息安全正面临严峻的挑战。本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。本书以工业控制系统信息安全应用性为导向,内容阐述深入浅出,问题分析清晰透彻,除了系统地介绍相关技术与理论外,还有具体的工业控制系统信息安全应用举例,并对未来展望进行分析,可进一步加深读者对内容的理解和掌握。
《SQL注入攻击与防御(第2版)》 SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009 Bejtlich*图书奖,第2版对内容做了全面更新,融入了一些*的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。本书由一批SQL注入专家编写,他们对Oracle、SQL Server、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。 主要内容 ● 发现、确认和自动发现SQL注入漏洞 ● 通过SQL注入利用漏洞 ● 在代码中发现SQL注入的方法和技巧 ● 利用操作系统的漏洞 ● 在代码层和平台层防御SQL注入攻击 ● 确定是否已经遭到SQL注入攻击 《深入浅出密码学 常用加密技术原理与应用》 密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电
本书是Metasploit渗透测试领域难得的经典佳作,由靠前信息安全领域的资历Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。 本书采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。 全书共10章。靠前章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然
《网络信息安全实训》基于网络与信息安全创新实践训练,选择在大学生网络信息安全竞赛、大学生电子设计竞赛信息安全专题邀请赛获奖的作品,在基本的网络与信息安全实用技术和理论基础上,按照设计意义、关键技术、系统架构等环节,系统介绍网络与信息安全实际作品设计的完整流程。《网络信息安全实训》不仅介绍信息安全的基本理论和方法,而且通过作品设计意图、技术方案设计、实验验证等实际训练,学生还可以系统掌握网络与信息安全创新训练的全部环节,掌握网络与信息安全的理论知识和理论结合实践的创新能力、实战能力。 《网络信息安全实训》取材新颖,采用完整案例教学的组织形式,内容由浅入深,循序渐进。书中给出多个设计实例及技术方案,不仅可以作为教学内容进行学习,而且极具工程实践价值。《网络信息安全实训》
我们身处网络的世纪,人人都喜欢网络,离不开网络。 但网络并不像我们希望的那么美好,它如同一个十来岁的小孩,呈现出所青春期特有的狂野特质:莽撞、任性、无畏、不受约束、不计后果…… 于是,层出不穷的艳照门、无处不在的人肉搜索和大量随时随地的微博爆料……种种故意、意外或未经同意的信息,在网上大面积流传分享,而且永不消失。 无论你是强势的政治人物,或是再普通不过的小学生,在网民集结的意见暴力面前,你都可能遭到无法无天的欺凌! 那么,网络能建立我们的人气还是毁坏我们的名声?掩饰我们的身份还是揭露我们的身份? 使用网络越自由,越使我们陷入更多不自由──如果分享八卦和散布谣言真的是人类不可悔改的天性,我们该如何应对? 国际著名个人隐私法权威、网络法律专家丹尼尔?沙勒夫通过本书为
本书介绍Metasploit——近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今好的Metasploit框架软件参考指南”。