本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙 国土信息安全与异地容灾备份 的研讨成果汇编,可以说基本上反映了该领域的*学术和思想动态。应邀参会的各位专家学者围绕 国土信息安全与异地容灾备份 这一主题,阐述了各自的理解和认识、研究和成果。
内容简介 反电信网络诈骗法完善电话卡、物联网卡、金融账户、互联网账号有关基础管理制度。支持研发电信网络诈骗反制技术措施,统筹推进跨行业、企业统一监测系统建设,为利用大数据反诈提供制度支持。加强对涉诈相关非法服务、设备、产业的治理。建立涉案资金紧急止付、快速冻结和资金返还制度;对潜在受害人预警劝阻和开展被害人救助;加强治理跨境电信网络诈骗活动。明确法律责任,加大惩处力度,加大惩处非法买卖、出租、出借电话卡、物联网卡、金融账户、互联网账号行为,实施惩戒措施等。
网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。 全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估)。 本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。 本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。
《计算机网络安全教程(第2版)》在原书修订版基础上,参考很多老师的修改意见,对相关内容做了大量修整,使之更加适合高校教学和自学的需要。《计算机网络安全教程(第2版)》通过大量的实例来讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。 《计算机网络安全教程(第2版)》从网络安全体系上分成四部分。部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分;网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术以及ip和web安全相关理论。第四部分:网络安全综合解决方案,从
网络战是信息战的特遗队。计算机网络战具有隐蔽、突然、不受时间与空间的限制等特点,它可无声无息地潜入敌方指挥中枢。有时一台计算机和一名机智的操作员就可完成网络侦探或网络攻击,取得千军万马也未必能取得惊人战果。
《数据恢复技术》(第2版)通过多种典型实例详细介绍了在Windows系统下数据恢复技术的原理和方法。内容包括:硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。《数据恢复技术》(第2版)作者戴士剑是军内知名数据恢复专家,有多年的数据恢复工作经验,为客户提供过上千次的数据恢复服务。《数据恢复技术》(第2版)是作者工作经验和技术理论的总结,适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门、计算机取证人员、操作系统开发人员、存储技术相关人员、学生及任何对相关技术或工作感兴趣的读者作为学习材料、参
本书是当今世界安全工程领域的Ross J.Anderson的呕心之作,内容涵盖安全工程的方方面面。具体内容包括:基本安全工程概念描述,协议、加密、访问控制以及分布式系统的安全细节,生物测量学、安全印章=版权等诸多安全保护机制。本书提供的许多内容均是次以书籍形式出版;剖析了各种不同系统可能遭受的形式各异的攻击,从银行、医疗系统到报警系统、智能卡、移动通信以及电子商务,同时还提供了相应防护措施;本书还包括如何正确处理计算机安全与法律和社会文化相互影响的管理和策略问题。 本书内容丰富、表述准确、概念清晰、针对性极强,堪称安全工程方面的鸿篇巨著。适合所有对安全工程感兴趣的读者。
《网络安全监控:收集、检测和分析》由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,书中不仅详细介绍了网络安全监控的相关工具和技术,还通过多个完整的真实案例阐述了网络安全监控的关键理念与实践,是由菜鸟到NSM分析师的参考。 全书分为三部分,共15章。章概述网络安全监控以及现代网络安全环境,讨论整本书将会用到的基本概念。部分(第2~6章)介绍数据收集,包括收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性和工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分(第7~12章)详细介绍检测机制基础、受害信标与特征,以及几种借助信标与特征的检测机制的实际应用,涉及基于信誉度的检测方法、使用Snort和Suricata 进行基于特征的检测、Bro