《HCIP-Datacom认证实验指南》以新版华为网络技术职业认证 HCIP-Datacom(考试代码为 H12-821、H12-831)为基础,以eNSP 模拟器为仿真平台,从行业实际出发组织全部内容。全书共分为两篇 22 章,主要内容包括路由基础、OSPF、IS-IS、BGP、路由和流量控制、以太网交换技术、组播、IPv6、网络安全、网络可靠性、网络服务与管理、IGP 高级特性、BGP 高级特性、IPv6 路由、以太网高级技术、MPLS 技术、网络运维、网络故障排除、网络割接等。
《信息安全原理与实践》(第3版)经过全面修订和更新,新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇受欢迎的教科书涉及的信息安全方法非常实用: l 涵盖快速发展的信息安全领域的**内容。 l 解释会话密钥、完全正向保密、时间戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他认证协议。 l 解决访问控制技术,包括认证和授权、ACL,以及多级安全和隔离项。 l 讨论软件安全问题,从恶意软件检测到安全软件开发。 l 包括
本书详细介绍了大语言模型和多模态大模型的发展历史、技术原理和亮点、主要的开源框架、配套工具、部署细则和实战案例。为了让读者更好地进行大模型的应用实战,本书还详细介绍了使用大模型为商业赋能的3个应用案例。期望本书能够帮助读者打开通往大模型尤其是多模态大模型的学习、实战和商业成功之路。
随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事化对抗日趋激烈,投射力量保卫国家的关注在一定程度上已经从传统军事领域过渡至网络空间领域,世界主要国家进一步加速网络空间军事竞争,加强顶层规划、组建网络作战部队、研制新型作战武器装备,力求全面提升网络空间作战力量。为全面明晰全球主要国家网络作战力量现状,知悉各国网络作战特点及发展
从诞生以来,区块链技术满足了很多新场景的商业化需求,虽然几经整顿,但它仍是Web3和元宇宙发展的基石。虽然已经有一些书讲述了区块链和Web3技术的知识,但从生态上去探讨二者之间,以及二者与元宇宙之间的关系,是这本书的特色。只要理清不同技术的内涵和本质,以及系统地看待区块链和Web3、元宇宙的关系,我们才能知道,未来可以通过这些技术、场景、平台来创造哪些新体验,满足哪些新需求。本书分别探讨了We3和区块链、元宇宙的发展历程、技术与应用,并就Web3与区块链的生态构成进行了深入探讨,并展望了区块链和Web3的未来。 本书适合相关计算机专业的本科生、研究生,上公选课的各专业本科生,对Web3和元宇宙感兴趣的社会人士阅读。
本书深入浅出地介绍了智能物联安防的相关知识,内容涵盖智能物联安防基础、音视频基础、网络摄像机、网络传输技术、视频存储技术、视频大屏系统、安防云、人工智能安防、视频监控综合管理系统软件、安防安全、物联网与安防监控,以及安防监控工程规范等多个方面。此外,本书探讨了当前热门的物联网与安防监控整合应用,并展望了智能物联未来的发展方向。本书既有理论深度,又有实践应用,旨在帮助读者全面了解智能物联安防领域的动态和技术进展,为相关从业者提供有益的参考和指导。 本书内容丰富,案例翔实,适合高等院校相关专业的师生、视频监控系统从业者、安防行业从业者、设计院与政府相关部门工作人员及运维人员阅读。
本书以ANSYS CFD系列软件为媒介,介绍了利用ANSYS系列软件从几何建模到网格划分的完整流程。全书共分5章,第1章从流体计算域及计算网格入手,介绍了场景的流体计算域形式、网格类型及网格质量度量指标;第2章以SCDM模块为目标,详细描述了SCDM的建模及几何清理方法;第3章描述了ANSYS Mesh模块网格划分思路及常用的网格生成方法;第4章描述ANSYS ICEM CFD的两种网格生成思路;第5章主要描述Fluent Meshing网格生成思路及基本流程。本书可供CFD工程应用人员及相关专业师生阅读参考。
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是 如何从技术上去对抗黑客 ,忽略了 黑客是人 这一*基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了 黑客心理学 (又名 信息安全心理学 ),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的 社工攻击案例库 。 本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打
当今社会,网络结构数据普遍存在于各行各业。如何从这些数据中挖掘出价值,并且解决实际问题,成为学界和业界共同关注的研究方向。《网络结构数据分析与应用》主要帮助读者初步了解网络结构数据,学习使用R语言进行实际数据分析。 《网络结构数据分析与应用》共七章。章主要讲解为什么关心网络结构数据,介绍了R语言及常用的包,同时整理了常用的网络数据集。第二章介绍了网络结构数据的定义及分类,并整理了大量实例以帮助读者快速熟悉网络结构数据。第三章讲解了网络结构数据的可视化,重点介绍了针对大规模网络的可视化方法及网络的动态交互式可视化。第四章介绍了描述网络特征的各种统计量及重要的网络结构,并给出了实例。第五章重点介绍了三种经典的网络结构数据模型, 第六章主要介绍了网络结构数据中社区发现的相关概念及方法
《区块链与金融科技》从回顾货币及金融发展史出发,分析了数字化货币诞生的必然性及必要性,以详细剖析具 有开创性的比特币系统的基础技术、体系架构、数据结构、核心算法、通信协议的方式,解构其金 融科技的本质和能力,以点带面、举一反三,揭示区块链技术和应用的演化发展规律,论述区块链 作为数字底座对于金融科技及各领域数字化转型升级的关键性支撑作用,以及在实现数字身份、数 字资产、审计监管、自治组织方面对当前数字经济、未来元宇宙的稳定性基石作用。
智能超表面(RIS)是一项跨学科基础性创新技术,它具有可编程的人工电磁表面结构,具有低成本、低功耗和易部署的优势,应用场景包括无线网络覆盖扩展、无线系统容量提升、感知定位、高铁车厢内覆盖等,具有广阔的技术发展前景和工程应用前景。近年来,信息超材料技术取得了一些重要突破,基于智能超表面的通信得到学术界和工业界的广泛关注,有望成为未来6G空口的原创性基础技术。本书从信息超材料的特性、多天线通信技术基础、智能超表面中继技术、智能超表面中继的性能仿真评估、初步外场测试验证和分阶段的技术推进等方面对智能超表面技术进行了较为深入、全面的介绍。本书适合移动通信系统广大研发人员、信息超材料领域的研究人员,以及高校相关专业的老师和研究生阅读与参考。
本书将详细讲解闲鱼Flutter&FaaS云端一体化架构,以及闲鱼基于Flutter的架构演进与创新,学习一套全面的Flutter架构应用方案。本书介绍闲鱼技术团队利用Flutter技术改造和上线复杂业务的混合工程改造实践,抽取Flutter依赖到远程的实现细节,以及使用Plugin桥接获取设备信息、使用基础网络库等混合开发实践指南。这些实践遍布闲鱼各大业务线和应用场景,为读者使用Flutter打造自己的研发体系探索一条实践之路。除了介绍闲鱼Flutter应用框架Fish Redux、开发利器AspectD、FlutterBoost等一众开源工具与开发实践指南,你还将在本书中学到Flutter的更多应用场景。
Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对网络中的问题进行排错。 《Wireshark数据包分析实战(第3版)》共13章,从数据包分析与数据包嗅探器的基础知识开始,循序渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合大量真实的案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步掌握网络数据包嗅探与分析技能。附录部分列举了数据包分析工具,以及其他数据包分析的学习资源,并对数据包的表现形式展开讨论,介绍如何使用数据
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包
本书首先从以比特币为代表的数字货币的历史与现状开始,讲解区块链的概念、生态、底层技术与架构;然后讲解Fabric的开发环境与调试方法,并细致解析配置文件及命令行的用法;其次以Fabric Java SDK为主介绍如何使用Java代码开发Fabric应用,包括客户端管理、通道配置、事件监听、智能合约开发等;再次深入解析Fabric源码,解析客户端交易、智能合约初始化及背书流程;*后深入讲解Fabric的安全机制,以及Fabric CA的使用与管理等内容。本书兼顾原理与实战,主要面向想快速上手区块链及了解其原理与架构的学生、爱好者、开发人员、架构师与技术管理人员。
本书是《网络工程师教育丛书》的第4册,较为系统、全面地介绍了TCP/IP协议栈和主要的应用程序、构件、协议,以及访问因特网所需的链路。全书分为8章,主要内容包括:TCP/IP体系结构、TCP/IP应用程序、子网划分、TCP/IP协议族、TCP/IP服务、TCP/IP路由技术、典型应用程序原理和多媒体通信协议。为帮助读者更好地掌握基础理论知识和应对认证考试,各章均附有小结、练习及小测验,并对典型题型给出了解答提示。
本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,
对各种复杂网络的定量与定性特征的科学理解已成为网络时代科学研究中一个极其重要的挑战性课题,网络科学就是一门正在兴起的面对这一挑战的交叉性学科。本书致力于系统地介绍网络科学的基本概念、思想和方法,使得具有高等数学基础的读者都能够看懂,并具备把网络科学方法用于实际网络分析的能力。为此,本书没有过多地陷入数学和物理推导,而是更为关注网络科学的思维习惯和研究方式。本书第1章概要介绍了网络科学的背景和研究意义,第2章至第11章分为4个部分详细介绍了网络基本概念、网络拓扑性质、网络拓扑模型及网络动力学。 本书适合作为研究生和高年级本科生的网络科学教材,也可供自然科学、工程技术科学和社会科学领域的研究人员与学生参考。
HBase是一种NoSQL存储系统,专门设计用来快速随机读写大规模数据。HBase运行在普通商用服务器上,可以平滑扩展,以支持从中等规模到数十亿行、数百万列的数据集。 《HBase实战》由迪米达、卡拉纳著,是一本基于经验提炼而成的指南,它教给读者如何运用HBase设计、搭建及运行大数据应用系统。全书共分为4个部分。前两个部分分别介绍了分布式系统和大规模数据处理的发展历史,讲解HBase的基本原理模式设计以及如何使用HBase的不错特性;第三部分通过真实的应用和代码示例以及支持这些实践技巧的理论知识,进一步探索HBase的一些实用技术;第四部分讲解如何把原型开发系统升级为羽翼丰满的生产系统。 《HBase实战》适合所有对云计算、大数据处理技术和NoSQL数据库感兴趣的技术人员阅读,尤其适合对Hadoop及HBase感兴趣的技术人员参考。阅读《HBase实战》不要求之
《软件定义网络(SDN与OpenFlow解析)》由纳多、格雷所著,是关于SND 的很好不错指南,全面介绍了SDN 的定义、协议、标准及应用,讨论了当前OpenFlow 模型及集中式网络控制、数据面生成、商业及开源控制器的结构与能力、赋予网络可编程能力的技术、数据中心由桌面向分布式演进的过程、网络功能可视化及服务链的关联、构建和维护SDN 拓扑,以及理想的SDN 框架等。 《软件定义网络(SDN与OpenFlow解析)》适合网络相关的从业者、管理者、研究者、投资者阅读。