网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
《信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。 《信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。 《信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科
本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。
物联网的发展和普及在给我们带来诸多便利的同时,也为黑客的攻击创建了全新、广泛的攻击面,物联网的*问题变得日益严重。 《物联网*漏洞挖掘实战》围绕物联网设备的常见*隐患,从实战的角度深入剖析了物联网漏洞的成因以及防范措施。本书共5章,其内容涵盖了物联网概述、物联网设备硬件分析、物联网固件分析、物联网固件漏洞利用、物联网协议*等。 《物联网*漏洞挖掘实战》所选案例均来自真实的应用环境,具有很强的实用性,且更贴近物联网*的研究与学习。无论是物联网*研究人员、固件应用开发人员还是相关专业的学生,*可以通过本书对物联网*领域有一个*深入的了解,并能掌握物联网*漏洞的挖掘与防范技能。
《灾害恢复指南》详细阐述了识别企业风险以及采取正确、适当的对策防止或减缓风险发生的方法;从企业的观点出发,来制定灾害恢复计划;为网络专业人士提供了制定灾害恢复计划的根本原则。本书介绍了建立灾难恢复机制的8个具体步骤,包括:组织灾难恢复规划小组、进行风险评估、分配灾难恢复职能和责任、制定灾难恢复策略与程序、归档灾难恢复程序、应对灾难的准备工作、培训测试与演练以及维护与更新灾难恢复计划;详细解释了如何制定各种灾难恢复程序,同时包含了大量的实用表格,对于各类缺乏灾难恢复机制建立经验的组织、企业和机构建立灾难恢复机制具有很强的指导意义。
本书从计算机网络安全基础理论、工作原理、技术应用和研究前沿多个方面对计算机网络安全技术进行了全面与系统地介绍,内容基本覆盖了当前计算机网络安全领域的核心技术,书中介绍的各种网络安全技术可直接应用于网络安全工程。《计算机网络安全技术与应用》采用理论、原理、应用和研究为主线的导次知识体系撰写风格,不仅可作为高等院校计算机、通信、信息及电子商务等专业高年级学生或研究生教材,也适用于网络安全技术培训或相关工程技术人员使用。
随着计算机的日益普及,计算机网络的发展,网络安全问题在世界各国已经引起了普遍关注,已成为当今网络技术的一个重要研究课题。网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、等多学科的综合性学科。本书利用通俗的语言全面阐述了网络安全原理和实践技术,主要内容包括:网络安全基础知识、密码技术、访问控制与防火墙技术、入侵检测与安全审计技术、黑客与病毒防范技术、操作系统安全技术、数据库系统安全技术、数据安全技术和Web安全技术等。 全书内容丰富,深入浅出,构思新颖,突出实用,系统性强。本书既可以作为普通高等院校计算机、通信、网络工程、信息安全等相关专业的本科和研究生的教学用书,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考
本书主要针对初、中级读者的需求,从零开始、系统全面地讲解了电脑黑客攻防的相关技巧。 全书共分为14个专题、两个附录,主要内容包括:黑客攻防必修基本技巧,常用黑客防御技巧,Windows系统漏洞入侵防御技巧,电脑系统安全防御技巧,清除电脑使用痕迹更安全,学会电脑中的隐藏技巧,巧用加密技术防御黑客、木马入侵技巧,木马攻防实战技巧,远程控制和黑客扫描技巧,系统和数据备份、恢复独家技巧,病毒彻底查杀高级技巧,防火墙安全防御技巧,电脑上网安全防御技巧,常用黑客命令和常见木马端口等。 本书具有內容精炼、技巧实用,实例丰富、通俗易懂,图文并茂、以图析文,版式精美、双色印刷,配套光盘、互补学习的特点。本书及配套多媒体光盘非常适合初、中级读者选用,也可以作为高职高专相关专业和电脑短训班的培训教
面对网络攻击事件的频繁发生,网民十分困惑和无助。知己知彼,才能决胜千里。深度接触黑客技术,才能有效防御黑客攻击,保证网站信息安全。本书意在立体解剖黑客攻击技术,深度传授反黑客防御要点。 本书是一本全面细致、深入浅出的互联网服务器攻防教材。全书深入揭露了黑客攻击互联网服务器的奥秘,展示了黑客入侵互联网服务器的各种伎俩,采用诸多实例以图文并茂、形象生动的方式详细讲解各种互联网服务器漏洞的利用原理以及真实有效的防御技术。 本书适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者。对各大中专院校计算机教师也有极大的参考价值。
本书以安全防御为中心,全面系统地讲述了网络安全的3种主要技术——防火墙、入侵检测和VPN,以及围绕这3项技术构建安全防御体系的方法。本书分为3部分,共15章,内容包括防火墙基础知识、防火墙的关键技术、主流防火墙的部署与实现、防火墙厂商及产品介绍、防火墙技术的发展趋势、入侵检测技术概述、主流入侵检测产品介绍、入侵检测技术的发展趋势、VPN基础知识、VPN的隧道技术、VPN的加解密技术、VPN的密钥管理技术、VPN的身份认证技术、VPN厂商及产品介绍、VPN技术的发展趋势等。 本书语言表达简洁流畅,内容安排由浅入深,在前后内容上相互呼应,充分阐述了防火墙、入侵检测与VPN这3种防御手段在技术上的互补性。本书内容系统、全面,特别注重知识的实用性,将理论和实际相结合。在对原理进行深入浅出的描述的基础上,对如何部署、配
《计算机网络安全与应用技术(第2版)》(作者袁家政、印平)主要从网络的基本知识、密码技术、防火墙技术、WindowsXP/2003/2008操作系统的安全、黑客技术与防范措施、网络防毒技术、Internet/Intranet的安全性和实训等几方面编写,全书共9章。 《计算机网络安全与应用技术(第2版)》突出计算机网络安全的管理、配置及维护的操作,紧紧跟踪网络安全的*成果和发展方向。书中提供了大量网络安全与对抗的实例,并从实例引出概念,然后进行归纳总结,帮助读者掌握计算机网络的基本原理,了解计算机现有系统的安全设置、安全漏洞,从而胜任一般系统的安全设计及管理维护工作。 《计算机网络安全与应用技术(第2版)》是作者长期从事计算机网络教学和网络设计的经验总结,是一本面向本科、高职、高专和成人高等教育的教材,适合于广大在校学生学习,也
本书包括初等数论、抽象代数、椭圆曲线论等方面的内容。本书选材合理、难度适中、层次分明、内容系统。书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教科书,也可作为这些领域的教学、科研和工程技术人员的参考书。
《计算机固件安全技术》内容涵盖作者在计算机固件安全领域多年的研究成果,是国内部公开出版的计算机固件安全领域的学术著作。 全书内容包括:计算机固件概念和功能、国内外固件产品和技术研究发展历程、固件开发基础技术与规范、固件安全研究历史与现状、传统固件BIOS安全技术研究开发实例、BIOS安全漏洞及其威胁、BIOS安全检测方法与实现、可信固件开发的安全策略和模型、可信固件中可信度量基础与方法、可信固件的开发实现。 《计算机固件安全技术》可作为高等学校网络安全、信息安全专业教材,或相关专业人员的参考研究书籍。
本书按照 了解和分析新形势下的网络攻击窃密威胁,有针对性地引入安全防御和网络监控新技术,逐步完成核心内网安全防御与防泄密体系构建 的思路进行阐述。*部分重点介绍了新形势下 重点强化应用渗透、利用僵尸网络攻击、针对用户人性弱点攻击、内部攻击 的网络攻击窃密思路和技术手段。第二部分给出了网络监听的原理和关键技术、具体实施方案,国内外典型产品,以及监听技术在监控和防御领域的应用;第三部分在 构建核心内网安全防御与防泄密体系 的背景下着重探讨了其建设的指导思想和安全防御技术,以及具体设计方案和风险评估方法。 本书主要面向银行、证券、保险、政府机关、军队、国家安全、国防科研等重点单位从事网络安全工作的人员,以及对信息安全领域感兴趣的学生、教师或技术人员。书中部分内容,包括 高可靠性僵尸网络设
本书系统地阐述了访问控制的各个方面,内容包括:访问控制模型;访问控制实现机制;访问控制原则;访问控制应用等。本书主要讲述了5种访问控制模型,即自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和使用控制,这5种访问控制模型既囊括了传统访问控制模型,又包含近几年提出的新型访问控制模型。本书还包括与访问控制有密切关联的安全知识,即身份认证、系统审计以及授权管理等知识,使之形成一个完整的理论体系。每章后面都有习题,可以作为课程作业或复习要点。本书将理论知识和实际应用有机地结合在一起,对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。第9章可以作为实验内容。 本书的内容经
本书是《计算机安全技术》(宋红等编著,中国铁道出版社出版)的修订版,被*评为普通高等教育“十一五”*规划教材。在保持原书基本框架和特色的基础上对一些章节作了增删和修改。计算机安全主要包括操作系统安全、数据库安全和网络安全3部分。其中网络安全是目前备受关注的问题。本书是本着“理论知识以够用为度,重在实践应用”的原则进行编写的,书中提供了大量的操作系统、数据库、网络安全的实例,从实例中引出概念,帮助读者掌握计算机安全的基本原理,并能胜任计算机和网络安全管理的技术工作。本书是作者在总结了多年教学经验的基础上编写成,适合用作应用型本科计算机类专业及相近专业的课程教材,也可作为高职高专计算机类专业教材,还可供自学者使用。