本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介
《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,《信息安全数学基础》编入了习题解答,可供读者在教学或自学中参考使用。《信息安全数学基础》结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详细地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop 海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort 为例对入侵检测的应用进行了分析。本书语言通俗,层次分明, 理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。
《*师资实践基地系列教材·信息与网络安全:网络安全工程师》是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书分3部分,分别为:边界安全保障系统搭建;园区网安全保障系统搭建;网络运维管理与审计。内容涉及现代网络安全工程师在实际工作中遇到的各种典型问题的主流解决方案及实施步骤。本书共有7种安全系统的典型案例分析和典型功能实现,分别是:防火墙系统;UTM(统一威胁管理)系统;SSLVPN网关系统;IDS(网络入侵检测)系统;DCSM(内网安全管理)系统;DCFS(流量整形)系统;Netlog(日志管理)系统。 《*师资实践基地系列教材·信息与网络安全:网络安全工程师》可作为职业技术院校的教材,也可作为网络从业人员的参考用书。
本书通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。 本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。
本书是关于支持向量机理论及其在网络安全中应用的专著。全书共分为7章。前两章介绍了网络安全的基本概念,统计学习理论和支持向量机中的重要概念、原理、特点;第3~6章介绍了支持向量机在入侵检测、入侵报警过滤、网络安全风险评估和态势预测、病毒程序检测、计算机键盘用户验真、垃圾邮件过滤等网络安全方面的具体应用;第7章展望了支持向量机理论的发展趋势。 本书理论体系完整,材料取舍得当,内容全面新颖,充分反映了近年来支持向量机理论在网络安全中应用的研究动态,适合从事支持向量机理论研究和网络安全研究的专业技术人员和教师参考,也可以作为相关学科专业的研究生教材。
《*师资实践基地系列教材·信息与网络安全·神州数码校企合作技能训练系列:入侵检测系统实训教程》主要围绕神州数码网络入侵检测系统的安装部署以及各种典型应用展开。全书共设计四个部分:IDS系统部署、查询工具的安装与使用、安全响应策略的配置及联动、常见攻击模拟,共十一个独立的实训任务。 本书是典型的实训教程,以实际工作内容为依托,形成典型的实训工作设计,按照一般学习思维活动的特点进行系统化编排和整理。本书的主体内容均包含:任务目的、任务设备及要求、任务步骤、任务思考与练习,既保证了实训的可操作性,又对实训后的理论提升创造了空间。 本书读者对象为:各类职业院校相关专业课程师生;各中小企业网络管理员等。
本书按照高等院校、高职院校计算机课程基本要求组织内容。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》共分为10章,主要内容包括计算机网络概述、计算机网络体系结构、计算机局域网、计算机广域网、Internet概述及应用、信息安全概述、物理安全、网络安全、病毒与黑客防范技术、系统及应用安全。内容安排合理、层次清楚、通俗易懂、图文并茂,采用循序渐进的方式,有利于初学者学习使用。 “网络基础”与“信息安全”交叉知识较多,本书把两部分内容融合在一起,有利于学生系统学习相关知识。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》可作为各类高等院校、高职高专、中专院校及培训机构的教材,也可作为信息安全爱好者的自学参考书。
本书根据安全防范技术原理论述安全技术防范系统的应用,主要涉及安全技术防范中的入侵报警系统、视频安防监控系统、门禁系统、楼宇对讲系统、停车场管理系统、防爆安全检查等多种系统中的设备原理、种类、功能测试和系统实践性的内容。本书适用于本科、专科、高职高专的安全防范技术、安全防范工程、楼宇自动化、智能建筑等专业,对于安全防范工程人员、管理人员、自学者也有很好的参考价值。
保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。 本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。
《可信云存储安全机制》内容主要来自可信云存储安全领域的新研究成果,系统阐述了可信云存储安全机制、可信云存储安全关键技术、可信云存储的体系结构,以及可信云存储中的加密存储与访问控制、可搜索加密、完整性证明、可用性保护和数据删除等技术。
安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。
本书自底向上描述了Android 的安全架构,深入探究与安全相关的Android 子系统、设备和数据组件的内部实现。其中包括包和用户管理,权限和设备策略,以及一些特殊机制——密码服务、凭据存储和安全元件的支持等。 本书面向所有对Android 安全体系架构感兴趣的读者,希望对Android 整体或子系统进行评估的安全研究员,以及致力于定制和扩展Android 的开发人员。读者具有Linux 系统和安卓开发的相关知识。
《对等网络蠕虫技术》主要介绍了P2P蠕虫和仿真领域研究的新进展、新理论、新技术及其应用。主要内容包括P2P蠕虫的概念、自适应BitTorrent蠕虫、基于良性蠕虫的防御方法、基于缓冲区溢出的P2P蠕虫以及分布式P2P仿真系统。 《对等网络蠕虫技术》的特点是概念准确、论述严谨、内容新颖、图文并茂,突出基本-理和基本概念的阐述,同时力图反映P2P蠕虫和仿真的一些*进展。 《对等网络蠕虫技术》适用于P2P网络相关的研究和技术人员,也可以作为网络安全研究和软件开发人员的参考资料。《对等网络蠕虫技术》收录了*的P2P蠕虫和仿真的文献,供读者参阅。