本书针对信息安全相关专业 密码学 课程,介绍了课程中涉及的大部分算法及其C/C 语言实现。全书包括八个实验,内容涵盖古典密码、密码学的数学基础、分组密码、流密码、公钥密码、散列函数、数字签名、同态密码及TFHE方案的实现等密码学知识。其中,实验一至七为大部分密码学教材中包含的内容,要求学生必须掌握;实验八为拓展实验,供学有余力的学生自学。每个实验都介绍了算法的相关知识点和编程实现时的难点,并给出了算法源代码。 本书可供高等院校信息安全、计算机、通信等专业的学生使用,也可供信息安全领域的技术人员参考。
本书主要从批评性话语理论视角研究弱势群体的话语表达及问题意识。本书通过分析癌症患者家属、环境污染风险区周边居民和城市外来出租车司机三大弱势群体的话语互动,提出了关于支配性话语、道德性话语和治疗性话语三类话语形态和它们之间如何转换的多个观点,以及提升弱势群体话语权的建议。
全球性网络盗窃、诈骗、暴恐已进犯到你门前! 每个网民都会遭遇网络钓鱼骗局或间谍软件,即便*谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕: ★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守; ★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗; ★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争! 本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒 网络犯罪不仅令消费
本教材以jiao育部2020年9月28发布的《大中小学国家安全教育指导纲要》中网络安全教育的内容为依据,开展线下课堂教学的教学资源,系统介绍网络基础设施、网络运行、网络服务、信息安全、 网络基础设施安全隐患和网络犯罪威胁等知识。 该教材将复杂的知识变得通俗易懂,通过结合真实案例对网络安全的重要性进行深入讲解,激发读者兴趣,让读者对我国目前的网络安全情况有了更进一步的了解,进一步为塑造适应新时代综合型人才的培养做出显著的贡献,该教材既可以作为教师课堂教学的教学手段,又可以用于普通民众自主学习, 助力提升我国公民在网络安全领域的基本国民素质,满足共筑网络安全防线的现实要求和维护网络空间领域意识形态安全的内在要求,项目具有较强的应用价值并将创造的社会价值。
张蒲生主编的《网络安全应用技术》以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照“案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高”的梯次进行组织。 本书共分9章,主要内容包括网络安全技术基础、网络协议与分析、密码技术、网络应用服务的安全、网络防火墙技术、入侵检测技术、网络病毒及防范、网络攻击与防范、虚拟专用网技术及应用。 《网络安全应用技术》在内容编排上深入浅出、循序渐进、图文并茂,相应的实验内容能使渎者快速地掌握网络安全的技术技能。本书的读者对象为高职高专院校计算机相关专业的学生,也可供相关人员自学或参考使用。
无论你是否承认或愿意,我们已生活在网络之中。我们在享受美好体验的同时,也必须面 对安全问题。事实上,网络安全伴随着网络的诞生而出现,而且随着应用的丰富而更复杂。本书分为基础篇、技能篇、环境篇、法规篇和发展篇,从日常应用和场景入手,引入实际 案例,分析问题原因,提出对策建议,以期帮助广大网民更好地安全上网、用网。基础篇介绍 了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络 应用防护和个人信息防护等防护技能;环境篇强调了绿色健康、向上向善的网络应用安全环境 的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用 前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了六十余类网络安全知识。网络是把双刃剑,既不能因为方便
内容提要 《洛克王国-自然探险指南》系列图书,结合《洛克王国》游戏背景以及游戏中的经典任务故事,在一个个温馨的小故事中引入大量有趣的知识。本系列丛书采用故事与知识点相结合的方式编排撰写绘制,故事紧贴游戏,情节引人人胜!是一套加以灵活运用生活常识、科学知识为主旨的自然科读物,融知识性和趣味性于一炉。本册是洛克探险小队们深入丛林的故事以及相应的探险指南。 暂无相关内容
不同用户群体的科技论文下载和引用有许多不同的特征,文献与科研用户的关系值得深入挖掘。这其中涉及期刊、论文、图书等资料的使用情况, 与用户自身的学术修养、信息素养、检索技巧、检索偏好等密切相关,此外,与文献数据库自身的设计和功能等有着不可分割的关系。本书将通过5个章节展开详细探讨。
宋军主编的《国土信息安全与异地容灾备份/新观点新学说学术沙龙文集》一书,记述了“国土信息安全与异地容灾备份”关系 安全,特别直接关系国土安全、信息安全、资源安全,也间接地关系到国家军事安全、经济安全、社会安全和生态安全。我国国土辽阔、边境线长、资源丰富、生态多样,资源安全、生态安全和国土安全等面临诸多挑战,包括资源、环境、生态、边境等在内的国土信息,长期以来为 力量所关注。保障国土信息安全,既是 资源安全的需要,也是保障国土安全、生态安全的需要。
本书介绍信息安全的基本概念、方法和技术,详细讲解了信息安全的基础知识、信息安全模型、当代主流的密码技术、访问控制技术、数字签名和信息认证技术、安全审计与监控技术、网络攻防技术、病毒及防范技术、信息安全体系结构以及各种安全服务及安全机制,为今后进一步学习与研究信息安全理论与技术或者从事计算机网络信息安全技术与管理工作奠定理论和技术基础。教材内容涵盖了信息安全的理论、技术与管理三大体系,有助于学生信息安全整体解决理念的形成。本书可以作为计算机网络安全类课程的相关教材,还可以作为电子商务专业本科生相关课程的教材。
本书按照 了解和分析新形势下的网络攻击窃密威胁,有针对性地引入安全防御和网络监控新技术,逐步完成核心内网安全防御与防泄密体系构建 的思路进行阐述。*部分重点介绍了新形势下 重点强化应用渗透、利用僵尸网络攻击、针对用户人性弱点攻击、内部攻击 的网络攻击窃密思路和技术手段。第二部分给出了网络监听的原理和关键技术、具体实施方案,国内外典型产品,以及监听技术在监控和防御领域的应用;第三部分在 构建核心内网安全防御与防泄密体系 的背景下着重探讨了其建设的指导思想和安全防御技术,以及具体设计方案和风险评估方法。 本书主要面向银行、证券、保险、政府机关、军队、国家安全、国防科研等重点单位从事网络安全工作的人员,以及对信息安全领域感兴趣的学生、教师或技术人员。书中部分内容,包括 高可靠性僵尸网络设
本书以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。 本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。本书还可作为相关的计算机网络安全方面的科技工作者的实用参考书。
本书是《无师自通》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防与电脑安全的相关知识。本书共分15章,内容涵盖了黑客的基本常识,黑客常用的入侵工具,信息数据的收集与扫描,黑客常用的攻击方法,木马和病毒的攻防技术,密码的攻防技术,系统漏洞的攻防技术,远程控制的攻防技术,ie浏览器和电子邮箱的攻防技术,qq和msn的攻防技术,网站的攻防技术,网吧的攻防技术,后门的攻防技术,黑客的监控和防范,系统的防御和数据的恢复等内容。 本书采用图文并茂的方式,能够使读者轻松上手,无师自通。全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。此外,附赠的dvd光盘中除了包含20小时与图书内容同步的视频教学录像外,还免费赠送4套或5套与本书内容相关的多媒体教
随着优选信息化的发展,各国的信息化系统已经成为国家的关键基础设施。诸如政府、金融、电信、企业、教育等行业的正常运行都需要以信息化系统的安全保障为前提,而目前由于黑客技术的日益公开化和职业化,针对信息系
宋军主编的《国土信息安全与异地容灾备份/新观点新学说学术沙龙文集》一书,记述了“国土信息安全与异地容灾备份”关系 安全,特别直接关系国土安全、信息安全、资源安全,也间接地关系到国家军事安全、经济安全、社会安全和生态安全。我国国土辽阔、边境线长、资源丰富、生态多样,资源安全、生态安全和国土安全等面临诸多挑战,包括资源、环境、生态、边境等在内的国土信息,长期以来为 力量所关注。保障国土信息安全,既是 资源安全的需要,也是保障国土安全、生态安全的需要。