随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全以及无线通信网络安全等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露 去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声; 朋友 Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上 大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。 我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是什么?
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客推荐小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书主要介绍Web安全理论及实战应用,从Web安全基础入手,深入剖析Web安全漏洞的原理,并通过实战分析对Web安全漏洞的原理进行深度刻画,加深读者对Web安全漏洞原理的认识,进而帮读者全方位了解Web安全漏洞原理的本质。 本书以独特的角度对Web安全漏洞的原理进行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息安全专业、网络空间安全专业的学生及热爱网络安全的读者。
本书是公共安全科学与学科基础性、理论性、综合性的专业著作。从学术和学科角度,本书涉及安全科学的科学学、哲学、系统学、文化学、经济学、行为学、法学、管理学、事故学、灾害学、工程学等安全学内容;从工程和应用角度,本书的理论和知识适用于工业安全、劳动安全、矿山安全、建筑安全、化工安全、核安全等安全生产领域,以及交通安全、民航安全、水运安全、消防安全、特种设备安全、社区安全、军务安全等公共安全领域。
差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。本书较为系统地论述了单项安全性指标**或次优的密码函数的设计与分析,包括完全非线性函数、几乎完全非线性函数、Bent函数、几乎Bent函数和代数免疫度**的函数的构造、计数和等价性,同时也介绍了非线性度高的弹性函数以及非线性度高且代数免疫度**的函数的构造方法。
曹汉鸣编著的《黑客攻防(附光盘畅销实用版)/轻松学》是《轻松学》系列丛书之一。全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防实用技巧的相关知识。本书共分10章,内容涵盖了黑客人门知识、获取和扫描信息、常见密码攻防技术、系统漏洞攻防技术、常见木马攻防技术、网络应用攻防技术、远程控制攻防技术、入侵检测和清理痕迹、脚本攻击技术、防范黑客技巧等内容。 全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含15小时与图书内容同步的视频教学录像和5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。 《黑客攻防(附光盘畅销实用版)/轻松学》面向电脑初学者,是广大电
《云计算安全技术与应用》从当前的云计算发展现状分析云计算的特征、机遇与挑战,引出云计算安全的内涵,并从安全事件出发,分析云计算面临的安全威胁和安全需求。在此基础上,分析标准组织的主要工作,并从云服务域、云终端域、云监管域的角度详细阐述如何构建云计算安全体系架构,梳理体系架构中涉及的关键技术,同时分析了云服务运营必须满足的安全需求。随后分享了政府部门的云计算安全举措,云服务提供商和运营商的云计算安全解决方案及产品情况。后分析了云计算安全的发展趋势。 《云计算安全技术与应用》可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为云业务提供商职员、网络信息安全领域研究人员的参考书。
本书系统地介绍了信息理论、信源的压缩编码、信道的纠错编码、加密编码学及组合 编码等内容的基本原理及应用,同时简单介绍了学习本书需要的数论及近代代数的相关 知识。 本书主要内容有:信源及信息度量;信道及信道容量;信源压缩编码原理及编码方法; 信道纠错编码的基本原理和缟码方法;密码编码的基本原理和编码方法;消息认证的相关, 知识;组合编码原理及编码方法。 本书力求物理概念清晰、通俗易懂、由浅入深、循序渐进、重点突出,对基本概念和基 本原理的阐述清晰明了,实用性强。本书可作为电子信息类、信息工程类、计算机等专业本 科生和研究生的教材或参考书,也可供从事电子、信息、通信、计算机、自动化等专业的科 技人员参考。
本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、国家863计划项目、国家密码发展基金和*博士点基金的资助。作者试图从理论和实际相结合的角度较系统地介绍密码学的基本理论和实际应用。既介绍国内外的前沿研究成果,又介绍具体的实用技术;既介绍国外学者的研究成果,又介绍国内学者的研究成果。
随着人工智能、大数据、云计算等新兴技术的发展,安防行业面临转型升级。本书针对安防行业重点关注的 人、车、物 三个关键目标,结合平安城市建设成果,介绍了重点人员、重点区域和重点部位的布控方法和跟踪方案;介绍了射频识别、人脸识别和车牌识别等应用技术,特别是人脸识别应用已经呈井喷式应用状态;介绍了公安部门对图侦手段与大数据分析研判平台的研究和使用。
作者首先从网络信息资源的特点和网络信息资源的类型入手,分析了网络信息资源保存和其他信息资源保存的区别,并进而提出网络信息资源保存面临的主要挑战,在此基础上提出网络信息资源保存的整体框架。笔者认为,网络信息资源的保存不仅有技术问题,还有法律、责任等问题,因此,笔者从系统模型、收集以及长期保存三个方面对网络信息保存的技术机制进行分析之后,分别探讨了网络信息资源保存的法律机制和责任机制。*后结合我国网络信息资源分布特点以及我国文献信息资源保存体制,提出了我国网络信息资源保存策略。由于技术、法律和责任问题往往是交织在一起的,因此,笔者在各章的分析中并没有将这几个问题截然分开。
随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。 在网络中有一群被称为“黑客”的神秘人物。早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。作为一个有一定操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而终保证自己的数据信息和网络财产的安全。 本书共11章。第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式
本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。本书*的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。
由陈小兵、范渊、孙立伟主编的《Web渗透技术及实战案例解析/安全技术大系》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。《Web渗透技术及实战案例解析/安全技术大系》*的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。
我们身处网络的世纪,人人都喜欢网络,离不开网络。 但网络并不像我们希望的那么美好,它如同一个十来岁的小孩,呈现出所青春期特有的狂野特质:莽撞、任性、无畏、不受约束、不计后果…… 于是,层出不穷的艳照门、无处不在的人肉搜索和大量随时随地的微博爆料……种种故意、意外或未经同意的信息,在网上大面积流传分享,而且永不消失。 无论你是强势的政治人物,或是再普通不过的小学生,在网民集结的意见暴力面前,你都可能遭到无法无天的欺凌! 那么,网络能建立我们的人气还是毁坏我们的名声?掩饰我们的身份还是揭露我们的身份? 使用网络越自由,越使我们陷入更多不自由──如果分享八卦和散布谣言真的是人类不可悔改的天性,我们该如何应对? 国际著名个人隐私法权威、网络法律专家丹尼尔?沙勒夫通过本书为
本书每一章节均划分为“攻篇”及“防篇”,精选了100多个精彩的黑客攻击与防范实例。通过对攻击行为的步骤分析,使您学习到黑客常用攻击手法和相关网络安全知识。通过对防御手段的剖析,让您对保障刚络安全有更直观的了解。 本书中的实例设置了“问题分析”、“实际操作”和“实现效果”等内容。在介绍每种攻击、防御手法的原理和背景的同时,还一步一步地详细讲解每种攻击、防御手法的操作过程,即使您不具备相关的网络知识,也可以轻松快速地掌握。
本书深入地剖析了构成企业网络整体安全的各部分,包括网络安全概述、网络设备的工作原理、设备造成的安全威胁、各种开放式网络协议,以及开放式网络协议所造成的安全威胁、基于网络设计及网络架构的攻击与防御技术、路由协议的工作原理与攻击防御技术、网络设备的加固技术与检测方法、防火墙的配置、病毒与木马的检测与防御、网络集中验证、访问控制与接入端口的安全技术等。由浅入深,论点有据,将不可见的理论变成形象的数据帧,并经过有序的组织,让读者结束对理论的理想型学习方式,让理论更好理解,可阅读性更强。 本书还讲述了现今流行的与网络安全密切相关的流量分析技术、流量渗透分析与防御技术、在受到网络攻击时服务质量保证技术、网络安全评估技术、网络安全的加固技术等。大篇幅地揭露了防火墙与杀毒软件视而不见的