本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙 国土信息安全与异地容灾备份 的研讨成果汇编,可以说基本上反映了该领域的*学术和思想动态。应邀参会的各位专家学者围绕 国土信息安全与异地容灾备份 这一主题,阐述了各自的理解和认识、研究和成果。
本书主要作为高校非计算机专业学生学习高级办公自动化课程的实验教材。本书主要内容如下: 第一章Windows7基础操作和文件操作 第二章Internet网络应用 第三章Word2010高级应用 第四章Excel2010高级应用 第五章PowerPoint2010高级应用
内容简介 反电信网络诈骗法完善电话卡、物联网卡、金融账户、互联网账号有关基础管理制度。支持研发电信网络诈骗反制技术措施,统筹推进跨行业、企业统一监测系统建设,为利用大数据反诈提供制度支持。加强对涉诈相关非法服务、设备、产业的治理。建立涉案资金紧急止付、快速冻结和资金返还制度;对潜在受害人预警劝阻和开展被害人救助;加强治理跨境电信网络诈骗活动。明确法律责任,加大惩处力度,加大惩处非法买卖、出租、出借电话卡、物联网卡、金融账户、互联网账号行为,实施惩戒措施等。
随着信息爆炸时代的到来,信息技术地与人类现实生活紧密贴近。以大数据、云计算、移动互联网及物联网技术等新一代信息技术的综合利用为基础的"智慧城市”理念,带来了以智慧技术、智慧产业、智慧城市等为内容的城市未来发展新模式。与此同时,智慧城市为传统的信息安全体系带来了严峻挑战,任何重大信息安全问题,都将带来可能的灾难性后果,对民生带来极大影响。 本书讲解了智慧城市的开放性、移动化、集中化、协同化和高可渗透性特点,以及其为传统的信息安全体系带来的严峻挑战。本书在智慧城市信息安全体系设计、等级保护建设、安全监测体系、数据及隐私安全保护、安全培训及教育等不同层面,通过技术与管理结合的方法,探索建立一套完整、全新的智慧城市信息安全体系。
虽然市面上已有不少介绍系统和网络安全的书籍,但本书从不同的视角来阐述安全问题,使本书在安全图书领域独具特色。本书使用分析的观点来看待黑客行为和安全,将攻击和防御类比为国际象棋游戏中的对弈,攻与守之间存在着对立统一性。本书适合有安全经验的系统管理员、网络管理员和安全管理员阅读,通过揭示黑客行为的技术内幕,让管理员们做到知己知彼,准确地将黑客行为“映射”到未来的防御系统中。
本书以密码学和量子物理为切入点,深入介绍了量子密码和量子纠错码的主要思想和方法。针对密码学和编码学,分别从经典信息学和量子信息学两个角度进行了讨论和比较分析,重点介绍了量子密码和量子纠错码的基础理论和研究进展。主要内容包括:密码学绪论;量子力学;量子密码:纠错码介绍:量子密码的深入探讨;推广的RS码;量子计算等。本书可以作为计算机、通信、信息安全、密码学、数学、物理学等专业研究生和本科生的教材,也可供从事相关专业的教学、科研人员参考使用。
信息隐藏技术是一种重要的信息安全技术。王丽娜和郭迟等编著的《信息隐藏技术实验教程》主要内容包括图像载体的基本知识,伪数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价,视频水印。书中完成了大量的实验。
本书从黑客攻击的角度出发,全面、详尽地介绍了黑客的种种攻击技术。书中对每种攻击方法都附有攻击实例,其中大部分攻击实例是从未公开过的,在介如各种攻击方法的同时都给出了相应的用户对策,使广大网民和网络管理员可以保障自己系统与信息的安全,完善自己的网络环境。本书的版在是书,并且被台湾松岗电脑图书资料股份有限公司以繁体中文在台湾出版。自版后,又有许多新的工具和技术出现,第二版在尽量保留版精华内容的基础上,加入了一些新的技术资料以及新近发生的重要黑客事件,并对本书所附光盘的相应软件作了更新。
本书采用实例解析的方法讲述了网络安全及其防范知识。本书共分12章,主要针对Windows环境下的网络安全的机理,维护步骤和方法,常见病毒的防范与清除措施以及网络安全构成极大威胁的黑客攻击行为,应采取的安全防范措施地行全面地阐述。全书实例丰富,语言通俗,叙述深入浅出,实用性强。既可作为大中专院校计算机专业的教学和参考用书,也可作为各类计算机安全培训班的培训教材,还可作为广大的网络爱好者、网络管理员的学习和参考用书。
数据恢复是指从被损坏的数据载体,如磁盘、磁带、光盘和半导体存储器等,以及被损坏或被删除的文件中获得有用的数据,对它的需求几乎是伴随着计算机的产生而产生的。本书是信息产业部电子行业技术培训专用教材,结合具体实例讲解了数据恢复基础、硬盘物理故障的判定及修复、PC-3000在数据恢复中的应用、磁盘阵列的数据恢复、UNIX系统的数据恢复、数据库修复技术、Office文档修复和数据恢复在电子取证中的应用。 本书适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员、从事计算机取证的工作人员,以及信息安全及相关专业的大专院校的师生阅读。
周学广、任延珍、孙艳、张立强编著的《信息内容安全(高等学校信息安全专业十二五规划教材)》概要介绍信息安全重要分支课题——信息内容安全的基本内涵、相关支撑技术、各种媒介内容安全、内容安全态势评估、内容安全与对抗,以及内容安全实践。《信息内容安全(高等学校信息安全专业十二五规划教材)》适用于信息安全专业研究生和高年级本科生,也适用于信息计算科学、通信专业、计算机专业等其他信息类专业学生选修使用书中所讲述的知识和方法对于研究信息科学与计算机科学中许多其他问题会有所帮助。
《计算机病毒及其防范技术(第2版)》详细介绍了计算机病毒的基本原理和主要防治技术,深入分析和探讨了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。主要内容包括计算机病毒概述、计算机病毒及其防范模型、计算机病毒的结构及技术分析、传统计算机病毒、特洛伊木马、宏病毒、linux病毒技术、移动终端恶意代码、新型计算机病毒、计算机病毒的防范技术、常用杀毒软件及其解决方案和计算机病毒防治策略等。 《计算机病毒及其防范技术(第2版)》书通俗易懂,注重理论与实践相结合。所设计的教学实验覆盖了所有类型的计算机病毒,使读者能够举一反三。为了便于教学,教材附带教学课件、实验用代码以及辅助应用程序版本说明等内容。 《计算机病毒及其防范技术(第2版)》可作为高等院校信息安全专
普适计算是一种颠覆性技术。在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。 本书面向商业战略家、技术总监、改革家和企业家,可帮助理解构成普适计算领域的技术集合,理解这些技术带来的机遇和挑战。
本书被列为普通高等教育“十五”规划教材。本书系统地论述了信息安全的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)安全散列算法(SHA)、数字(DSS)、数字证书、认证机构CA、身份认证、访问控制、安全审计、安全威胁分析、安全扫描、入侵检测、防火墙、lPSec协议、SSL协议、安全评估标准(TCSEC、CC、GB17859)、Web安全、E安全(PGP、S/MIME)、电子商务安全(SET协议)等。 本书适合作为高等院校本科或研究生教材使用,也可供研究或开发人员参考。
《现代物流管理》教材逐渐形成了基于供应链思想的现代物流管理理念与规划,基于资源整合的采购、运输、生产、仓储、配送流程管理与再造,基于物联网等信息技术和智能化技术的物流信息、物流质量、物流成本和物流组织管理,基于协同创新的第N方物流、国际物流、物流金融、精益物流新模式的专业课程知识体系。 《现代物流管理》第3版出版以来,编写组着重以教材为基础,打造了国家精品视频公开课“现代物流管理”,12集公开课已在“爱课程国家精品视频公开课”网和“网易大学视频公开课”网上线。国家精品资源共享课“现代物流管理”也已在“爱课程国家精品资源共享课”网上线。全国高校教师网络课程“现代物流管理”以本教材为基础,面向全国物流类专业教师直播并在全国高校教师网络课程网站供全国物流类专业教师网络学习。编写组的该项