网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
《信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。 《信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。 《信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科
本标准的附录A、附录B、附录C、附录D为资料性附录。 本标准由全国信息安全标准化技术委员会提出并归口。
本书是指导初学者快速掌握黑客攻防操作和应用的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。 本书内容丰富、全面,图文并茂,深入浅出,以图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保障网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的参考书。
Wireshark是当前流行的网络包分析工具。它上手简单,无需培训就可入门。很多棘手的网络问题遇到Wireshark都能迎刃而解。 《Wireshark网络分析的艺术》挑选的网络包来自真实场景,经典且接地气。讲解时采用了生活化的语言,力求通俗易懂,以使读者在轻松阅读的过程中,既可以学到实用的网络知识,又能形成解决问题的思路。 与大多网络图书的课堂式体验不同,阅读《Wireshark网络分析的艺术》的感觉更像在听技术圈的朋友分享经验,除了知识,还有心情和想法。本书的覆盖范围从日常使用的手机App,到企业级的数据中心;从对付运营商的网络劫持,到开发自己的分析工具,不一而足。无论你是系统管理员、实施工程师、技术支持、网管、培训教师,还是开发和测试人员,都适合阅读本书。
本书介绍网络与信息安全的基本理论和关键技术,全书共11章,主要内容包括:网络安全、密码技术、数字签名与身份认证技术、防火墙技术、入侵检测技术、计算机病毒的防治、黑客常用的攻击技术、网络站点的安全、操作系统的安全、数据库系统的安全和安全电子交易。 通过对本书的学习,读者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法。 本书适合高等学校电子、计算机网络和信息安全专业或相近专业的学生使用,也可作为从事网络安全、网络管理、信息系统开发的科研人员和相关行业技术人员的参考书。
信息系统开发技术与信息系统项目管理是信息系统建设成功的两个重要支柱。本书围绕信息系统项目的立项、计划、执行控制和验收4个阶段,重点讨论信息系统项目的范围、进度、成本、质量、人力资源、沟通、风险、采购和整体管理9个知识点。本书将案例教学法、体验式教学法、互动式教学法体现在教材中,增强读者对各种信息系统项目管理的工具和模板的直观认识。 本书是高等学校信息管理与信息系统专业系列教材之一,既可以作为信息管理与信息系统、物流管理、信息安全、工商企业管理、软件工程等专业本科生的教材,也可以作为相关专业硕士生及各类IT项目经理的培训教材和参考资料。
本书是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络安全设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,本书在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络安全领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。 本书共分9章,主要内容包括计算机网络安全概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、计算机病毒、木马和间谍软件与防治、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。 本书主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,本书也可供从事网络安
本书全面介绍计算机病毒的相关知识。重点对计算机病毒的基本原理、模块机制、驻留方法、代码优化等方面进行较详细的阐述。 本书的重点在于DOS和Windows系列平台下的病毒,同时也涉及其他平台上的病毒技术。书中的内容遵循“由浅入深,由基础到复杂”的原则,有顺序地加以编排,内容涵盖病毒机制、文件型和引导型病毒的原理、木马、蠕虫、邮件炸弹、病毒自加密技术、代码优化技术、病毒理论模型等多个方面。 本书的终目的是让读者在学习病毒理论的基础上,更好地掌握病毒的防治技术。为了加强读者对病毒的了解,编者在书中加入大量真实而典型的病毒代码及分析。 本书难易得当,条例清晰。既有严谨的理论章节,也有详实的实践实例,适合信息安全专业人员作为日常工具书使用。同时本书的讲解通俗易懂,也适合作为高等院校本科及高职高
本书系统地介绍了计算机网络的安全体系,将安全理论,攻、防技术,安全程序设计,网络安全工具等有机地结合起来。全书从网络安全体系上共分为4个部分10章。第1部分是计算机网络安全技术基础,介绍计算机网络安全的基本概念和网络安全程序设计的内容。第2部分是信息加密技术,介绍密码学和信息加密原理。第3部分是网络安全技术,主要介绍网络入侵与攻击技术、防火墙与入侵检测系统、身份认证与访问控制、IP安全与VPN技术。第4部分是系统安全,介绍操作系统的安全、系统安全策略、病毒的分析与防范等内容。 本书可作为普通高等院校(尤其是应用型本科院校)、高等职业技术学院电子信息相关专业的网络安全课程教材,也可供各个企事业单位的网络管理维护人员和计算机工程技术人员作为自学参考书。
《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》由浅入深、系统全面地介绍了计算机网络安全技术,内容涵盖基础概念及各种各样的安全问题。全书共分7章,内容包括网络安全问题的基础知识;黑客常用的攻击方法及与之对应的防范措施;计算机病毒的基础知识、工作原理及清除病毒的方法;密码学的基础知识、加密技术的发展及分类,代表性的加密技术的原理和破解方法;防火墙的原理和应用;*虚拟操作系统WindowsServer2008的安全性问题以及Web的安全性问题。 《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》以工作场景导入-知识讲解-回到工作场景-工作实训营为主线组织编写,每一章都精心挑选了具有代表性的实训题和工作中常见问题解析,以便读者掌握本章的重点及提高实际操作能力。 《
信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪*数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价。书中完成了大量的实验。 本书可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、图像处理专业的研究生或高年级本科生实验参考书,也可作为科研院所的相关专业的科技工作者实验参考书。
当前,对信息资源战略管理的研究主要划分为几个方面:从信息系统角度出发、从管理角度出发和从信息资源角度出发。本书立足于国内外信息资源战略管理理论与实践,对当前所面临的知识经济和电子商务环境进行深入分析。在研究信息本身的属性、特点及其作用的基础上,认为当前信息资源战略管理的重心应转移到以信息、知识管理为主体,提出基于战略过程模型的信息资源战略管理理论。该理论将信息资源战略管理的内容划分为信息资源战略目标的制定、信息资源需求分析、信息资源战略的选择、信息资源战略的实施与评估。 本书可作为各级机构制定信息战略的参考,也可作为高等院校信息管理、企业管理、管理科学与工程、电子商务等专业师生的教材或教学参考书。
林果园、别玉玉、刘凯编著的《信息系统安全》阐述信息系统规划、设计、实施过程中涉及的安全问题。基于硬件、软件、人员3个层面,在介绍相关模型和概念的基础上,探讨了信息系统安全工程中物理设备安全、环境安全需求与通信硬件安全的规划、需求和测试,分析了信息系统数据在使用中的安全性,信息系统赖以生存的软件自身的安全问题,以及使用信息系统的人员的安全管理与控制。另外,本书还对信息系统安全相关的风险评估与减缓、安全标准与规范、应急与恢复、安全技术和安全解决方案进行了必要的介绍。《信息系统安全》可作为计算机、软件工程、信息安全、物联网工程等相关专业的教材,也可供信息技术人员学习参考。
本书是电子商务工程师认证(CEBE)系列教材之一。本书共分11章,第1-3章介绍了作为电子商务通讯技术基础的局域网技术,第4-6章介绍了电子商务通讯应用技术的Internet互联技术,以及网站开发Web技术。第8-11章介绍了电子商务安全技术的基础知识,以及作为电子商务安全保密基础的密码学、保障电子商务安全的数字签名和电子商务支付技术。 本书结构完整、逻辑严谨、内容深入浅出,既可作为高等院校电子商务、信息管理等专业的教材,也可供相关专业培训和自学之用。
《虚拟现实技术》共7章,内容包括虚拟现实技术概论、虚拟现实系统的硬件设备、虚拟现实的相关技术及软件、虚拟现实建模语言VRML、虚拟现实建模工具3ds Max、虚拟现实制作工具cult3D以及综合实例制作。《虚拟现实技术》具有面向实践、重在应用的特点,在阐述虚拟现实技术理论知识的基础上,着重介绍具有代表性的虚拟现实相关软件的使用方法,以大量的典型实例贯穿其中,使读者能够在较短的时间里由浅人深地了解、认识和掌握虚拟现实技术,并具备运用VR开发工具制作三维交互、效果逼真的虚拟现实场景的能力。同时,《虚拟现实技术》配有各章习题,且电子教案、使用的素材文件及实例程序代码均可以从清华大学出版社网站下载使用。 《虚拟现实技术》适合作为高等院校计算机及电子信息类专业学生的教材,对于从事虚拟现实技术的行业、企业
本书涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信息安全的一些标准化情况,包括标准化机构和信息安全的评估标准。本书不仅介绍网络安全的基本原理,更注重理论