格密码是典型的后量子密码,能够实现量子环境下的安全性。格密码的设计与安全证明是格密码研究的重要一环,有利于拓展格密码的研究内涵,丰富格密码的设计工具。格密码设计的研究工作真正、快速的发展始于2005年。截至现在,格密码的设计研究不过才15年。据作者所知,格密码领域的专著很少,而专注格密码设计的专著更是少见。本书共6章,以格密码的设计为主线,从“可证明安全性”“效率提升”“功能实现”三个维度开展多项设计研究,介绍了格密码方案的设计原理与方法,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。本书可以帮助初学者尽快了解格密码设计的相关工具、方法,为格密码从业者、研究者提供很好的设计参考和备选密码方案。
本教材结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作。内容包括:网络安全测评,主机安全测评,应用安全测评,数据安全测评,物理安全测评,安全管理测评,工作测试等内容。 本书为信息安全等级测评师(初级)专用教材,也可作为信息安全测评人员、信息系统运行维护人员、信息系统安全设计、建设和集成人员、大专院校信息安全相关专业人员参考用书。
本书是关于支持向量机理论及其在网络安全中应用的专著。全书共分为7章。前两章介绍了网络安全的基本概念,统计学习理论和支持向量机中的重要概念、原理、特点;第3~6章介绍了支持向量机在入侵检测、入侵报警过滤、网络安全风险评估和态势预测、病毒程序检测、计算机键盘用户验真、垃圾邮件过滤等网络安全方面的具体应用;第7章展望了支持向量机理论的发展趋势。 本书理论体系完整,材料取舍得当,内容全面新颖,充分反映了近年来支持向量机理论在网络安全中应用的研究动态,适合从事支持向量机理论研究和网络安全研究的专业技术人员和教师参考,也可以作为相关学科专业的研究生教材。
一不小心忘了Windows的登录密码了,该怎么办?OFFICE文件密码一时记不起来,那可是公司的重要文件,该如何是好?号码被人盗用了,好友都没法联络,谁能帮我啊?公司的计算机是公用机器,但是我有很多个人隐私不想让同事知道,有什么办法吗?……密码这个“剪不断,理还乱”的问题时时困扰着我们,令我们对他既爱更怕。没有密码,我们将无安全可言,但是密码的存在也给我们的生活带来了不便与安全隐患,怎么解决这个问题呢? 《电脑密码完全解密》将为你解忧:本书从基础应用技巧开始讲解,首先介绍不同BIOS的开机密码设置、管理以及密码丢失或遗忘时的解除方法,使初学者初步了解密码使用;然后详细讲解系统密码的加密与解密技巧、网络密码的设置与解除、常用软件的加密与解密,使读者完全掌握密码的加密以及解密方法;同时为了配合读者更好地
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考
谢宗晓编著的《信息安全管理体系实施案例》主要内容涉及信息安全风险管理和风险评估、信息安全管理体系实施、信息安全管理体系审核、业务连续性管理、信息安全管理体系与IS0/IEC20000的整合、信息安全管理体系与信息系统安全等级保护的整合以及信息安全管理体系在重点行业和领域的应用。书中各种典型的案例,针对各种网络安全问题的应对措施,为组织提供了一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。信息安全是维护国家安全,保持社会稳定、关系长远利益的关键组成部分,本丛书中各种典型的案例、针对各种网络安全问题的应对措施,为组织提供一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。
本书是探索和研究Web应用程序安全缺陷的实践指南。作者利用大量的实际案例、屏幕快照和示例代码,详细介绍了每一种Web应用程序弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。本书从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的技巧和详细步骤,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 本书适用于各层次计算机安全和Web开发与管理领域的技术人员。
本书共14章,分别为Windows系统漏洞扫描与安全补丁升级、Windows系统安全基本设置、Windows系统使用权限限制与隐私保护、黑客防御安全设置、系统病毒/木马与恶意代码查杀与防御、防火墙安全设置、Inter安全设置、电子邮件安全设置、聊天工具安全设置、重要文件安全设置与保护、重要数据与注册表备份与恢复、Windows系统与数据修复、为系统加个安全“金钟罩”和使用组策略来设置系统安全。全书写作详尽、条理清晰,具有很强的实用性和可操作性,是电脑用户的安全防御用书。 本书适合电脑使用初、中级用户,系统安全管理人员以及电脑爱好者。通过本书的学习,读者可以掌握大量电脑安全应用技巧,从而让自己的电脑尽可能工作在安全状态之下。
本书内容丰富,实用性强,使读者能够使用书中的方法和步骤去解决实际应用中常见的数据存储备份与灾难恢复问题。全书分为3个部分,共11章,详细讲解了数据存储技术、数据备份与灾难恢复的相关知识和实用技术,讨论了数据备份与灾难恢复策略、解决方案,数据库系统与网络数据的备份和恢复。部分为基础知识篇,涵盖本书第2章和第3章,主要讨论数据存储备份与灾难恢复的基础知识。第2部分为技术讲解篇,涵盖本书第4、5章和第6章,主要阐述数据存储技术、数据备份技术和灾难恢复技术。第3部分为技术应用实践篇,也是本书的重点内容,涵盖本书第7、8、9、10章和1章,主要介绍数据存储备份与灾难恢复实践中的一些比较重要的产品及其技术应用。 本书适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员
本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字和伪数生成器。 部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字、证书等。第三部分讲述了密钥、数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。
本书详细介绍了犯罪软件的概念、运作方式及发展趋势。书中每一章都由来自学术机构或高科技公司的作者撰写,大部分章节先以简单易懂的语言概括了相关主题,之后对细节进行深入分析,最终得出了安全研究人员感兴趣的技术结论。本书以犯罪软件的基本原理和技术为中心,使用的攻击实例说明相关问题,对于针对新的技术漏洞和日益增强的网络依赖性开展的新型攻击,这些原理和技术仍然适用,可以为读者提供参考。 本书适用于对研究网络安全和对安全问题感兴趣的读者。
黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精贿,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印ASCII多态shellcode;TCP连接;利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。 本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。
《7天精通黑客攻防》以零基础讲解为宗旨,深入浅出地讲解黑客攻防的各种方法和操作技巧,用实例引导读者深入学习数据保护、防范黑客攻击等知识。该书要点如下: (1)用7天21小时的“时间线”方式讲解从黑客知识的认知到最后的全程网络防范知识;其中天是其他图书的篇概念;而小时则是其他图书的章概念。 (2)在每小时后添加“跟我学上机”和“高手甜点”专门讲解实操、以及可能出现问题的解决方法; (3)本增加无线攻防概念的图书,因为手机、平板电脑的普及,无线网络的防范就变得尤为重要,《7天精通黑客攻防》新增两天6个小时的时间来专门讲解这一部分。 (4)作者,该书的两个作者一个是我们社《无线网络黑客攻防》(46元,月均开卷60册,已重印)的原作者、一个是人邮《黑客攻防从新手到高手》(59元,月均开卷160册
所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。 本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
本书系统地介绍了与无线自组织网络、传感器网络和Mesh网络(WASM)安全相关的问题及对策。全书共分15章,内容分为两个部分:部分与无线自组织网络相关在基础和关键问题。第二部分详细讨论WASM中的安全攻击和对策。另外本书每章后面附有习题,利于读者对书中内容加深理解。 本书可作为高等院校相关专业研究生或高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域工作的科技人员参考。