本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术的相关方法和研究进展做了详细的介绍,以帮助从事相关研究的读者了解这些内容。 本书既可作为高等院校相关课程的教材,也可以供从事逆向分析应用研究与开发的工程技术人员参考。
面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。
本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。
本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。
本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全通用要求部分,包括网络安全等级保护基本概念、网络安全等级保护基本要求总体介绍、级至第四级安全通用要求应用解读及网络安全整体解决方案。本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
本书系统性地介绍了网络空间安全相关的丰富内容,跨越政策、技术和工程等多重视野。全书共5章,分别解读网络空间安全的基本概念、政策机制、攻防技术、运营实战和能力工程方面的必知必会内容。本书在各个话题下详解基础知识,辨析核心概念,摘述权威资料,为读者提供全面的难点释疑,是一本实用的参考手册。 本书面向国家网信工作者、企业安全运营者、安全工程实施者、安全专业进修者和安全知识爱好者等各类读者,助力不同读者突破视野壁垒建立全面的网络安全知识体系。本书可作为网络空间安全从业者的备查参考书和爱好者的快速学习指南,尤其可用作各类专业认证考试的辅助读物。
本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。
本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安全工程师,特别是负责数字调查和事件处理的IT专业人士或在这些相关领域工作的研究人员。
本书涵盖与安全卫生相关的新趋势、MITRE ATT CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。
本书聚焦网络空间安全领域的战略与政策问题,从网络安全防护、数据治理、内容管理、信息化发展等方面系统梳理了2021年全球网络空间安全政策动态,分析了每个月的态势和特点,重点研究了美国、英国、俄罗斯、日本、韩国等国家及欧盟的网络安全政策变化发展情况,同时对一些重点国家和组织的战略政策文件、智库报告等进行了摘编评述和翻译,全景式展现和反映了2021年全球网络空间安全政策的变化形势。本书主要面向党政机关、事业单位、高校、科研机构、企业等相关从业人员,可以帮助读者了解2021年全球网络空间安全的方方面面。
《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,*应答器模型下从语义安全的方案到选择密文攻击下安全的典型方案转化方法,从身份加密、标签加密和广播加密到适应性选择密文攻击下安全方案转换方法,包含了迄今为止几乎所有抗适应性选择密文攻击的理论构造方法和格理论下典型的加密方案。书中介绍的实验序列、混合论证的方法和技术已经成为可证明安全密码学的基础。书中的论证全部采用实验序列的方式给出,有些是首次出现,方便读者理解和掌握。本书同时介绍了目前学术界关注的部分公开研究问题。 《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
现已更新 面向21世纪的信息安全指南 信息安全是一个快速发展的领域。着眼于富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所的知识和技能。 主要内容 通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开: 密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。 访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。 协议:包括简单身份认证协议、会话密钥、完全
当前网络空间与现实社会呈现出加速融合的趋势,已成为人们社会生活的主要载体,网络空间安全治理的重要性凸显,网络实体身份管理是其中的核心基础和关键环节。本书从网络实体身份管理的概念和对象入手,在对网络实体身份面临的威胁及威胁手段分类归纳的基础上,围绕着网络实体身份的标识、管理、服务与评估4个主要技术问题进行了说明与分析,重点剖析了个人实体、机构实体身份管理及服务方面的国内外发展现状、关键技术和典型应用实践,并对网络实体身份管理技术发展的热点和趋势进行了展望。 本书是根据作者近年来在网络实体身份管理方面的研究成果和实践经验而写成的,对网络实体身份管理相关研究与开发工作具有指导意义,网络安全工程师和相关安全工作者科研参考相关研究成果。