本书共10章,主要内容有计算机网络安全概述、计算机网络安全协议基础、计算机网络安全编程基础、计算机网络操作系统安全基础、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全、数据加密技术基础、防火墙与入侵检测技术、网络信息安全方案设计等。本书面向应用,在强调掌握基础知识的同时,给出了各种网络安全技术和使用方法。每章都附有典型例题、习题和实验。
混合签密由非对称的签密密钥封装机制和对称的密钥封装机制组成,可以实现任意长度消息的安全通信。混合签密的非对称部分和对称部分的安全需求接近独立,可以分开研究各自的安全性。相比较于公钥签密,混合签密在密码
本书较为系统地介绍了网络安全知识体系的主要方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全
本书全面系统地介绍了安全检测技术的基本理论、技术原理、检测方法以及监控系统应用技术。全书共分为8章。其中,第1~3章阐述安全检测技术及其基本理论,包括安全检测技术概述、检测技术基础和安全检测常用传感器
本书围绕5G时代的网络安全这一主题,系统、深入地介绍了5G安全架构及关键技术、5G安全评测体系,梳理了5G安全应用热点领域、标准化及靠前关注热点,力求为读者构建一个多方面、多维度的5G网络安全全景视图
%26nbsp;%26nbsp;%26nbsp;%26nbsp;本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域近期新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向
本书是信息安全、网络空间安全系列教材的册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网
本书共有9章,主要讲解了如何对Linux服务器实施现代化的安全防卫,从而以较低的成本来实现非常高的效能。本书首先介绍了一些基本的安全概念和安全原则,然后讲解了如何对现代的工作站、服务器和网络进行加固处
我们生活在网络时代,在享受网络带来的美好体验的同时,也必须面对相应的安全问题。事实上,网络安全伴随着网络的普及而出现,且随着网络应用的丰富而变得 加复杂。本书分为基础篇、技能篇、环境篇、法规篇和发展篇。从日常应用场景入手,引入实际案例,分析问题原因,提出对策建议,以期帮助广大网民 好地上网、用网。基础篇介绍了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络应用防护和个人信息防护等基本技能;环境篇强调了绿色健康、向上向善网络应用安全环境的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了80余类网络安全知识。网络是把双刃剑,我们既不能因为方便、快捷就忽视安全问
《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和 好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。 《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。 本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
本书是《网络空间安全原理与实践》一书的配套实验指南,主要从保护设备访问、分配管理角色、监控和管理设备、自动安全功能、保护控制平面、本地AAA、基于服务器的AAA、站点间VPN、访问控制列表、基于区域的
随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以“数据治理与数据安全”为主题展开论述。首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从 、 两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。 ,基于我国的实际情况,借鉴 经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。《数据治理与数据安全》适合