网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原
本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
本书是《网络工程师教育丛书》第6册,内容涵盖网络安全理论、攻击与防护、安全应用与网络管理,从"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估) 等多个方面进行讨论。全书分为8章。其中,第1章为绪论;第2章至第5章分别介绍密码技术、网络安全协议、网络安全防护技术和网络安全应用,将网络安全理论与应用完美结合起来;第6、7、8章分别介绍网络管理,网络系统的运维与管理,网络协议分析和故障诊断等内容,旨在保障网络的安全有效运行。为帮助读者更好地掌握基础理论知识并应对认证考试,各章均附有小结、练习题及测验题,并对典型题例给出解答提示。
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书内容分为四大部分:第yi部分系统阐释了网络空间国际合作治理相关理论;第二部分介绍了各国网络空间合作治理的战略;第三部分深入分析了网络空间国际合作治理面临的困境;第四部分着重从战略构想和战略举措两个方面深入分析构建新时代网络新生态的理论创新与实践探索。期待本书的观点和建议能够在构建网络空间命运共同体的建设中发挥一定的作用。
本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。
本书按照高等院校、高职院校计算机课程基本要求组织内容。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》共分为10章,主要内容包括计算机网络概述、计算机网络体系结构、计算机局域网、计算机广域网、Internet概述及应用、信息安全概述、物理安全、网络安全、病毒与黑客防范技术、系统及应用安全。内容安排合理、层次清楚、通俗易懂、图文并茂,采用循序渐进的方式,有利于初学者学习使用。 “网络基础”与“信息安全”交叉知识较多,本书把两部分内容融合在一起,有利于学生系统学习相关知识。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》可作为各类高等院校、高职高专、中专院校及培训机构的教材,也可作为信息安全爱好者的自学参考书。
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用 大海捞针 的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
本书从攻击和防护两个角度系统地讲述了WEB安全的相关理论和案例。其中,攻击技术选取了OWASP TOP 10(注:开放式web应用安全项目的十大安全问题)中*常见也是危害*的几类技术进行讲述,包括:跨站脚本、跨站请求伪造、SQL注入、文件上传和文件包含等,每一类技术除了介绍其基本概念和技术原理外,还通过真实发生的实际案例进行深入分析。防护技术方面,在讲解攻击技术的每一章*后,都会有针对性地讲解此类攻击手段的*有效防护方法和原理。此外,本书还通过两个独立的章节,系统地介绍了WEB日志和主机日志分析的方法,讲解如何通过分析日志文件来发现入侵行为,进而针对安全威胁采取对应的防范措施。
《信息安全概论》为普通高等教育“十二五”规划教材。《信息安全概论》共分十二章,从信息安全技术体系出发介绍信息安全的基础理论和基本技术,主要内容包括信息安全基本概念、密码基础、认证与密钥管理技术、访问控制技术、操作系统安全、数据库安全、计算机网络安全、计算机病毒原理与防范、安全审计、信息安全管理和信息安全风险评估等信息安全学科的基础知识及其*进展,后介绍了电力信息网络安全规划与设计,以及面向智能电网的信息安全技术,并给出了电力信息安全的典型案例。《信息安全概论》涵盖了信息安全学科较全面的基础知识,有一定的深度,还具有一定的电力行业特色。 《信息安全概论》可作为普通高等院校本科生和研究生信息安全课程的教材,也可供电力行业相关工程技术人员参考。
本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到让读者在兴趣中学习计算机安全技术。 本书共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。 本书适合作为高职高专及成人高等院校电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。
本书主要讲述了网络安全基础知识,常用协议分析,系统的服务、进程、端口及常用的网络命令以及局域网的攻防应用,黑客工具介绍,网络入侵案例,网络代理的配置,日志的清除,木马及其他病毒的攻击与防治,数据的备份与恢复,密码学和PGP加密等知识,穿插介绍了一些完整的综合入侵防御案例,以加强学生的灵活应用能力,本书可以作为高职高专、中职、应用型本科类院校计算机专业的教材,也可以作为网络管理员及网络工程师的参考资料。
《我们的防火墙》,关切我们未来的“思想@网络.中国”丛书之一,互联网中国传媒参考书。 本书关注互联网时代的民意表达与政府监管。它们是这个新技术时代的一体两面。互联网的开放、自由、匿名、加密等技术特征,为各种话语和集体行找到了新的突破口,也给传统意义的政治参与和政治控制模式等,增添了一些新的元素。 站在民意表达的角度看,N亿多网民正在成为一个独特的社群,形成新的意见阶层。“热帖、跟帖、转帖”的传播技术得以快速汇聚草根的偏好;“话题、词语、故事”的传播内容时常被群体情绪推波助澜;“人肉搜索、恶搞、山寨”的行为艺术展现了大众消解权力的狂欢。站在政府监管的角度看,“防火墙”在互联网的快速发展中诞生成长。在某种意义上,它不仅是一个真实的技术存在,更是一个多方博弈的好意象。 现
本书全面系统地讲述了网络信息安全的理论、原理、技术和应用。本书主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。 本书适合作为高等院校本科或研究生教材,也可作为研究人员和开发人员的参考用书。
这是一本写给普通网民的信息安全科普读物。随着计算机技术日益渗透到生活的各个角落,以CIH、熊猫烧香为代表的破坏型病毒已销声匿迹。不法分子以木马、后门、钓鱼网站为武器,对普通网民实施电子犯罪,其后果比破坏计算机系统还要严重。 在海湾战争、科索沃战争中,高度信息化武装起来的北约军队在千里之外打击只拥有传统力量的战术目标。伊朗核工厂被震网病毒打击,造成严重破坏后,连报复目标在哪儿都找不到。这是信息化战争的特点:攻防严重不对称,攻方完全掌握主动权,被攻击者毫无抵抗能力。 现在,是由主要上网设备的电脑向平板、手机等移动设备过渡的时期,上网早已成为每个人生活的一部分,就如吃饭、睡觉一样习以为常。而普通网民由于信息安全常识匮乏,在不法分子实施的网络犯罪中毫无抵抗能力,正在沦为待宰羔羊。这本小册
《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,《信息安全数学基础》编入了习题解答,可供读者在教学或自学中参考使用。《信息安全数学基础》结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。