本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全以及无线通信网络安全等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客推荐小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工
我们的个人数据是如何泄露的? 数据泄露将对公司和个人产生什么影响? 如何在大数据时代保护好自己的个人隐私? 本书的三位作者都是经国际隐私专家协会认证的信息隐私管理师,他们以欧盟、新加坡和香港的真实案例为基础,从信息的收集、使用、存储、披露和销毁等方面系统地梳理信息安全方面的隐患,涵盖了餐厅、银行、商场、办公室等多个生活和工作场景。 针对每个隐患,作者总结出了相应的隐私保护建议,指导读者采取措施,避免数据泄露,操作性较强。金融、管理、人力资源等领域的管理者和员工以及对数据保护感兴趣的个人都能从本书中获益。
随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露 去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声; 朋友 Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上 大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。 我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是什么?
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书是公共安全科学与学科基础性、理论性、综合性的专业著作。从学术和学科角度,本书涉及安全科学的科学学、哲学、系统学、文化学、经济学、行为学、法学、管理学、事故学、灾害学、工程学等安全学内容;从工程和应用角度,本书的理论和知识适用于工业安全、劳动安全、矿山安全、建筑安全、化工安全、核安全等安全生产领域,以及交通安全、民航安全、水运安全、消防安全、特种设备安全、社区安全、军务安全等公共安全领域。
差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。本书较为系统地论述了单项安全性指标**或次优的密码函数的设计与分析,包括完全非线性函数、几乎完全非线性函数、Bent函数、几乎Bent函数和代数免疫度**的函数的构造、计数和等价性,同时也介绍了非线性度高的弹性函数以及非线性度高且代数免疫度**的函数的构造方法。
物联网是集通信、传感、控制、平台、算法、交互等在内的多技术融合系统。物联网产业是当今世界经济和科技发展的战略制高点之一,在全球范围内发展迅猛,但同时也给企业和组织机构带来了极其复杂和严峻的安全挑战。 《物联网(IoT)安全的编排与自动化》深入探讨了利用编排和自动化能力实现物联网系统安全防护的方法论和技术,通过NFV、SDX以及雾计算架构来实现物联网的整体安全性,有效解决了物联网协议栈面临的大量异构组件的协同问题,能够以自动化方式高效部署各种物联网服务(包括安全性)。本书还介绍了包括区块链、机器学习和人工智能等在内的新技术对物联网安全的促进作用,有助于实现大规模的物联网安全自动化能力。 《物联网(IoT)安全的编排与自动化》主要面向物联网行业的技术人员、安全人员以及业务安全和风险管控人员。
本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。内容包括:了解黑客如何通过代码注入来使应用感染恶意软件、阻止攻击者劫持SSL会话和窃取数据流量等。
本书的主要目的是要教会您如何使用从古至今所发明的最重要的密码方法,以及其他的保密通信方法。
《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,《信息安全数学基础》编入了习题解答,可供读者在教学或自学中参考使用。《信息安全数学基础》结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。
作为信息时代的重要标志,网络以其“无同界性 ”和“超领土”的虚拟存在,已全面渗透到现实世界的各方面各领域。王舒毅编*的《网络安全国家战略研究(由来原理与抉择)》通过分析西方发达同家网络安全战略规划,针对当前我国网络安全面临的突出问题,探求网络安全管理中困道路的走向和特点,提出符合我国国情的、具有前瞻性的战略思路。
这是一本写给普通网民的信息安全科普读物。随着计算机技术日益渗透到生活的各个角落,以CIH、熊猫烧香为代表的破坏型病毒已销声匿迹。不法分子以木马、后门、钓鱼网站为武器,对普通网民实施电子犯罪,其后果比破坏计算机系统还要严重。 在海湾战争、科索沃战争中,高度信息化武装起来的北约军队在千里之外打击只拥有传统力量的战术目标。伊朗核工厂被震网病毒打击,造成严重破坏后,连报复目标在哪儿都找不到。这是信息化战争的特点:攻防严重不对称,攻方完全掌握主动权,被攻击者毫无抵抗能力。 现在,是由主要上网设备的电脑向平板、手机等移动设备过渡的时期,上网早已成为每个人生活的一部分,就如吃饭、睡觉一样习以为常。而普通网民由于信息安全常识匮乏,在不法分子实施的网络犯罪中毫无抵抗能力,正在沦为待宰羔羊。这本小册
sniffer pro是美国networkassociates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于SnifferPro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括snifferpro和sniffit的安装、应用snifferpro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于SnifferPro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。
sniffer pro是美国networkassociates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于SnifferPro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括snifferpro和sniffit的安装、应用snifferpro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于SnifferPro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。
sniffer pro是美国network associates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于Sniffer Pro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括sniffer pro和sniffit的安装、应用sniffer pro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于Sniffer Pro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。
通过追踪、分析过去15年间国内外规模*的300余个人数据泄露案例,本书指出,全球性的隐私侵害不断加剧,大数据污染的治理刻不容缓。但大数据时代的隐私保护面临新的内在悖论和外在挑战,包括与国家安全、信息知情、全球传播、传统伦理、数据无障碍跨境流动等的冲突,导致现有保护框架失效,急需寻求新的路径。本书在重新审视大数据时代的隐私权、分析世界90余国家和地区隐私保护有效性的基础上,提出隐私分级保护框架: (1)保护谁?(2)保护什么?(3)如何保护? 基于这一 金字塔 式的逻辑框架,本书从*层 保护谁 的角度,构建分级分类标准,将隐私主体从性别、年龄、职业、综合等维度分级;从第二层 保护什么 的角度,对隐私数据进行分级,区别对待各种类型的个人数据,重点保护敏感数据,并提出敏感数据的 定义模型与现实悖论 ;从第三
随着各国在互联网安全领域的交流与对话日益深入,制定网络安全的国家安全战略,对于有效调动协调各方力量,更好地保护国家利益,显得至关重要。作为互联网大国,美国拥有***的互联网技术,同时也面临着来自网络的严峻威胁与挑战,因此一直以来美国对于互联网安全给予了高度重视。本书通过重点研究美国近年来的网络安全战略走向,分析美国网络安全战略的制定与不断演进过程中的有益经验与做法,希望为我国制订国家层面的网络安全战略提供借鉴和参考。本书理论与实际相结合,对于各级党政机关和企业开展网络舆情的监测和分析工作,充分发挥其在信息决策中的作用,具有重要的参考意义。本书也可供网络舆情研究领域的各类学术机构的工作人员和学生阅读参考。