数据科学的主要目标就是通过数据分析来改进决策,它与数据挖掘、机器学习等领域紧密相关,但范围更广。本书简要介绍了该领域的发展、基础知识,并阐释了数据科学项目的各个阶段。书中既考虑数据基础架构和集成多个数
本书以安全防范专业的初级技能培训要求为指导进行编写,内容主要面向系统集成企业、工程公司、应用企业等的设备安装、设备调试、安全保护、设备装配等岗位的业务能力需求。全书共分9章,前两章分别介绍操作安全的基本概念、安全防范工程的布线,第3章介绍安全防范的多媒体、视音频解码、探测、网络、中心控制、显示、存储、信号与接口等基础技术知识,第4章介绍综合安防系统的组成与应用,第5~9章分别介绍了视频监控系统、入侵报警系统、出入口控制系统、可视对讲系统及停车场安全管理系统的勘测与实施, 0章介绍了安防系统中的客户端硬件及软件的使用。 本书适合作为教材,供职业院校安全防范相关专业的师生阅读,或者供工程公司等企业作为岗位培训教材,也适合对安全防范系统感兴趣的其他读者阅读。
这套丛书,试图站在中华民族伟大复兴战略全局和世界百年未有之大变局这“两个大局”,以及新发展格局和大安全格局这“两个格局”的高度,立足“两个一百年”历史交汇期的特殊时间节点,从不同角度和维度,全景式、大视野认识 安全。 数字经济时代,不理解网络,不进入网络,不掌握网络,就无法有效维护 安全。本书从数据安全到算法操纵,从信息茧房到深度造假,从根服务器到“元宇宙”,从黑客攻击到网络战,尝试剖析种种现象背后的 安全因素。
随着 信息化发展,网络安全形势日益复杂,网络空间治理的重要性日益突显,网络空间 治理的发展不仅取决于信息通信,同样与大国力量和 格局密切相关。本书全面梳理2021年 网络空间治理专题事件,全景式展现2021年网络空间 治理发展情况。书中“2021年网络空间 治理要事概览”主要是对2021年网络空间 治理进展、大国关系、重大事件进行梳理;“2021年网络空间 治理大事记汇编”则是按月份对发生的网络空间 治理事件进行记录,涉及重要战略政策文件、报告等。本书所涉内容关涉当下热点,有其现实关照意义。
本书借助于动力系统稳定性理论和分岔理论,以及中心流形定理和规范型理论,从宏观层面研究了几类时滞网络病毒传播模型的动力学性质,为网络病毒的传播控制提供理论参考依据。首先,研究了一类具有分级感染率的时滞网络病毒传播模型;其次,研究了一类具有隔离策略的时滞无线传感网络蝠虫传播模型;再其次,研究了一类具有免疫策略的时滞网络蠕虫传播模型; 后,研究了一类考虑拓扑结构的时滞无线传感网络蠕虫传播模型。本书所得研究结果是推广了已有的网络病毒传播模型相关的研究结论。
《网络仿真VRNET基础与开发》从初学者的角度出发,用通俗易懂的语言和丰富多彩的实例,详细介绍使用通信网络仿真工具VRNET进行应用开发需要掌握的所有知识。《网络仿真VRNET基础与开发》首先介绍VRNET的特点和应用范围,然后介绍VRNET的安装及基本使用方法,并用简单的例子让读者初步掌握仿真工具的基本使用步骤及方法。接着对仿真工具VRNET的集成开发环境、开发原理、NED语言及涉及的主要对象和类进行详细剖析。在此基础上以一个较为复杂的例子详细介绍VRNET项目创建及实现过程,后介绍依托该工具开发出的标准模型库和高级模型库。在《网络仿真VRNET基础与开发》后还给出了典型通信网络构建实训,供学习者参考。
网络欺凌作为一个新的 性社会问题,因其所导致的恶性事件频频出现而引起各国学界和教育界广泛关注。本著旨在探究网络欺凌与传统欺凌有何区别?网络欺凌的内在形成机理是什么?网络欺凌治理的效度与限度是什么?如何实现网络欺凌的“柔性治理”与“刚性治理”的无缝对接?二者的耦合机制是什么?网络欺凌治理的 经验有何启示和借鉴意义?我国如何充分发挥网络空间“共同责任治理”的功能,构筑 加有效的预防和治理体系等具体而又迫切需要回答和解决的问题。
......
本书为电子工业出版社2022年出版的\"十二五”职业教育 规划教材《计算机组装与维护(第2版)》的配套教材,主要包括\"认识计算机”\"计算机配件、外设的安装与选购”\"计算机软件的安装与调试”\"计算机的维护与保养”\"计算机的故障排除”等内容,针对职业院校学生的特点,本书在编写过程中突出了基础性、操作性,在培养学生操作技能与实践能力的基础上,加强了对知识体系构建及师生思维引导的研究。 本书适合职业院校信息技术类专业学生使用。
CSS选择器是CSS世界的支柱,撑起了整个精彩纷呈的CSS世界。本书专门介绍CSS选择器的相关知识。在本书中,作者结合多年从业经验,在CSS基础知识之上,充分考虑前端开发人员的开发需求,以CSS选择器
《网络攻防与协议分析》是一本全面介绍网络安全领域的著作。本书旨在帮助读者深入了解网络攻击与防御的基础原理以及协议分析的技术方法。 无论是初学者还是有一定安全经验的人士,都可以从本书中获得实用的知识和技能。
赵雷主编的《计算机网络(中国高等教育应用型本科信息技术专业通用教材)》介绍计算机网络基本概念、发展脉络、工作原理、运用技术以及今后的发展趋势。全书分8章:第1章计算机网络概述;第2章数据通信基础和物理层;第3章数据链路层;第4章局域网与介质访问控制技术;第5章网络层;第6章运输层;第7章应用层;第8章网络管理和网络安全。 本书可作为高等院校计算机网络课程的教材,也可作为企业网络安全的培训教材。
本书全面介绍网络安全等级保护的基本理论、网络安全基础知识、网络安全等级保护实践应用及工程项目建设实施。全书分为网络安全等级保护基础、网络安全等级保护实践和网络安全等级保护实施三篇共16章。主要内容包括开展网络安全等级保护的缘由及意义,网络安全等级保护发展历程、标准体系、工作流程、工作范围和角色职责,网络安全基础知识、网络安全等级保护基本要求条款的深层含义解读、各控制点安全实践,以及网络安全等级保护工程实施的安全解决方案。本书按照从基本知识点讲解到实践应用,再从实践应用到工程项目实践的方式来编排,全面阐述了网络安全等级保护工作涉及的各知识领域,以帮助读者掌握网络安全等级保护的相关技术。本书内容由浅入深,突出实践,理论和实践相结合,适合作为高等院校网络空间安全、信息安全及相关专业
随着大数据时代的来临, 数据安全已成为重要需求, 特别是对于隐私保护要求较高的数据, 用户访问必须经过授权。本书从静态和动态两个方面围绕属性基加密和用户行为信任评估对数据的访问展开研究, 主要内容有属性基加密方法及细粒度的访问控制、外包数据的加密、分层次的属性基加密检索方法及用户行为信任评估。本书涉及多个学科前沿, 可以作为计算机、信息工程专业高年级本科、研究生的参考书, 也可以作为信息安全领域广大科技工作者的参考书。
本书分别从概念和实战两个角度对漏洞管理进行了剖析,其中涉及与漏洞管理相关的概念和漏洞管理过程的步骤,以及构建免费或低成本漏洞管理系统的实用方法。 本书共 15 章,具体内容包括漏洞管理的基本概念、信息来源、漏洞扫描器、自动漏洞管理、处理漏洞、组织支持和办公室规则、搭建环境、使用数据收集工具、创建资产和漏洞数据库、维护数据库、生成资产和漏洞报告、自动执行扫描和生成报告、如何生成 HTML 形式的 报告、与漏洞管理相关的高阶主题,以及未来的安全发展趋势及其对漏洞管理过程的影响。 本书先理论后实战,编排顺序合理,可帮助信息安全从业人员(尤其是漏洞研究人员和漏洞管理人员)打造一个可用、实用的漏洞管理系统,从而为所在的组织提供保护。
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的 成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包 新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的 研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
本书是中国电动汽车百人会联合中国信息化百人会、中国汽车工程研究院股份有限公司共同研究课题“智能网联汽车数据安全监管体系与政策体系” 的研究成果, 通过专题研究的形式, 在对比美欧日等 或地区智能网联汽车数据安全政策、法规监管体系的基础上, 从监管和产业两个层面梳理了我国智能网联汽车数据安全管理的八大问题并提出建议。全书分为总括篇、监管篇和产业篇, 主要内容有汽车数据安全管理的新需求与新阶段; 汽车数据监管体系;跨境合规、测绘数据、数据确权、分类分级等法规标准建设进展; 汽车数据安全技术发展与企业管理情况等。本书适合智能网联汽车相关政府管理部门工作人员, 整车企业、零部件企业及安全企业等相关工作人员参考学习, 也适合消费者了解汽车数据安全相关知识。
本书研究的核心问题是网络空间 治理体系如何建构的问题,本书认为网络空间治理不仅需要具有全局性和前瞻性的视野, 需要融入中国经验和东方智慧。 由于治理主体的多元性和治理体系的复杂性,书中提出一个以“多维认知、多元主体、分层治理、议题导向”的体系建构原则作为基本思路,以期形成一个以解决现实问题为目标的兼容并包的网络空间 治理体系构建,同时确立了构成 化网络空间治理体系的“四梁八柱”,力图营造起网络空间 治理体系大厦的理论基础。
《同态密码学原理及算法》从起源、原理、应用、实现等多个角度 介绍了同态加密技术,内容涵盖密码学基础、同态加密技术的基本概念、半同态加密算法、部分同态加密算法、全同态加密算法,以及同态加密的编程实践。在理论的讲解中,注重同态加密背后的思想,帮助读者 好地理解“同态”性;编程实践涵盖了目前较为流行的几个同态密码库,包括Charm-crypto、HElib、SEAL、TFHE,读者可以根据内容编写一遍代码,进一步掌握同态加密。《同态密码学原理及算法》适用于对同态密码学感兴趣的计算机技术、信息安全领域从业人员,以及相关院校的高年级本科生和研究生阅读学习。
物联网的发展和普及在给我们带来诸多便利的同时,也为黑客的攻击创建了全新、广泛的攻击面,物联网的安全问题变得日益严重。 《物联网安全漏洞挖掘实战》围绕物联网设备的常见安全隐患,从实战的角度深入剖析了物联网漏洞的成因以及防范措施。本书共5章,其内容涵盖了物联网概述、物联网设备硬件分析、物联网固件分析、物联网固件漏洞利用、物联网协议安全等。 《物联网安全漏洞挖掘实战》所选案例均来自真实的应用环境,具有很强的实用性,且 贴近物联网安全的研究与学习。无论是物联网安全研究人员、固件应用开发人员还是相关专业的学生,都可以通过本书对物联网安全领域有一个全面深入的了解,并能掌握物联网安全漏洞的挖掘与防范技能。