这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
本书针对信息安全相关专业 密码学 课程,介绍了课程中涉及的大部分算法及其C/C 语言实现。全书包括八个实验,内容涵盖古典密码、密码学的数学基础、分组密码、流密码、公钥密码、散列函数、数字签名、同态密码及TFHE方案的实现等密码学知识。其中,实验一至七为大部分密码学教材中包含的内容,要求学生必须掌握;实验八为拓展实验,供学有余力的学生自学。每个实验都介绍了算法的相关知识点和编程实现时的难点,并给出了算法源代码。 本书可供高等院校信息安全、计算机、通信等专业的学生使用,也可供信息安全领域的技术人员参考。
本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详细地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop 海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort 为例对入侵检测的应用进行了分析。本书语言通俗,层次分明, 理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。
内容简介 本书着重介绍了散度,梯度,旋度以及与之相关的矢量微积分,并使用图形的方式直观的理解他们的定义以及性质,书中例子多采用,电子,工程领域的实例。可为广大工程技术人员提供相关的参考。全书结合图形与实例以便读者更容易理解。
本书内容包括Excel 2007基础、公式与函数、常用函数、数据管理与分析、图表、数据透视表与透视图、假设分析、宏与VBA编程、财务分析函数应用、数理统计应用、规划求解应用。主要介绍了Excel 2007数据管理与处理分析方法,强调了Excel 2007在假设分析、数理统计、规划求解等方面的应用。每章后面都附有习题和上机实验,可供读者参考学习。 本书主要作为高等院校的教学用书,全书实用性、针对性强,也非常适合Office爱好者、技术人员自学。
本书按“分而治之”的思想,将计算机与互联网相关的内容分为上下两篇,较为系统地讲解了与计算机和互联网相关的基础知识。上篇主要为计算机相关的基础知识,包括计算机概述、计算机系统的组成、计算机中的信息表示和程序设计基础;下篇主要为与互联网相关的知识,包括计算机网络、云计算、大数据和物联网。
全球性网络盗窃、诈骗、暴恐已进犯到你门前! 每个网民都会遭遇网络钓鱼骗局或间谍软件,即便*谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕: ★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守; ★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗; ★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争! 本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒 网络犯罪不仅令消费
本书从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵尸网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。通过本书可以了解各类恶意代码的特点、危害及传播方式,恶意代码犯罪及其调查取证方法等方面的内容。全书共5章,具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术、计算机恶意代码防范及相关法律法规等。 本书可作为高等院校信息安全专业及网络安全与执法专业等相关专业本科生的教材,也可供公安专业的学生以及相关部门的办案人员参考阅读。
本书根据安全防范技术原理论述安全技术防范系统的应用,主要涉及安全技术防范中的入侵报警系统、视频安防监控系统、门禁系统、楼宇对讲系统、停车场管理系统、防爆安全检查等多种系统中的设备原理、种类、功能测试和系统实践性的内容。本书适用于本科、专科、高职高专的安全防范技术、安全防范工程、楼宇自动化、智能建筑等专业,对于安全防范工程人员、管理人员、自学者也有很好的参考价值。
本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的近期新成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。
本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的近期新成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。
本书涵盖信息安全概述、物理安全技术、密码技术、认证技术、访问控制与网络隔离技术、信息系统安全检测技术、恶意程序及防范技术、网络攻击与防护技术以及无线网络安全技术等多方面的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础知识,而且能有效培养学生信息安全的防御能力。 本书的编写融入了作者丰富的教学和企业实践经验,内容实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。每章开始都列出本章的学习重点,首先让学生了解通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理论和技术。此外,每章还配有习题和实训,可帮助学生巩固理论知识,训练学生从事信息安全工作的相关技能。 本书适合作为高等职业院校计
本书按照由简单到复杂、由单一到综合的模式,对计算机网络技术的内容进行合理编排。本书针对职业岗位能力的要求,遵循学生职业能力培养规律,以典型网络系统建设过程为依据整合、优化教学内容,使学生掌握的知识更加贴近网络工程师岗位的职业技能需要。 本书共8章,详细介绍了计算机网络的主要功能、分类、网络体系结构、网络参考模型、网络标准化组织、以太网技术与局域网硬件设备的有关知识;IP地址的合理分配与划分子网的相关技术;交换机、路由器的配置与调试技术;网络操作系统的安装,各种常用服务器的配置与应用;网络安全技术应用,包括防火墙、入侵检测系统的配置与调试、访问控制列表的配置与应用,局域网安全软件的应用;互联网接入的各种方法和互联网各种服务的应用;以及网络新技术的应用与今后的发展趋势。
本书系统地介绍了数论、代数、组合、信息论和计算复杂性等数学理论与方法,突出数论、代数、组合、信息论和计算复杂性的一体化融合,前后内容相互呼应,相互支撑。在知识结构的应用性方面,突出教材内容在信息安全领域中的应用。数论部分给出了代换密码、RSA算法、DiffieHellman协议的数学原理刻画;代数部分给出了AES算法、EIGmal算法、Schnorr算法和DSS算法的数学原理刻画;组合部分给出了Hash函数和Bent函数的设计与分析方面所涉及的组合知识;信息论部分给出了完善保密性的信息论刻画;计算复杂性部分给出了基于计算安全的密码方案分析原理的刻画。 本书可作为信息安全领域相关专业本科生和研究生的教材,也可供从事信息安全和其他信息技术工作的科研和工程技术人员参考。
本教材选取了网络安全的主流技术、方法、管理手段等进行介绍,将带领读者更好地了解网络安全,了解网络安全给我们带来的影响,以及通过各种手段来防范各类网络安全威胁。在知识点的选择上,本教材不仅选取了基础的信息安全知识与技术,也选择了如今流行的信息安全技术以及各类信息安全问题,保证读者学习的知识不落伍。本教材在每一单元都会提出问题等引导读者思考,并且总结知识点,易于读者了解并建立知识结构;从多角度讲解各知识点,使读者快速抓住重点。
为了配合信息系统安全课程的教学,以及广大管理技术人员对于信息安全的系统学习,本书解答了张基温教授编写的《信息系统安全教程》第3版的全部习题,并附加2017年信息系统安全课程的考卷及答案两份。本书主体部分为5章,分别对应原教材的5章内容,即信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。 本书结合实际案例和当前网络中的常见问题,从宏观角度系统阐述信息系统安全管理和防御的基本策略,在细节上紧扣现代生产生活中的应用热点,引导读者正确看待网络安全防御策略,进一步做好安全规划和管理。书中配有实际案例,对容易引起混淆的概念进行了简明分析,是学习信息系统安全的基础教材。适合作为信息安全、网络安全、通信安全、计算机网络、信息管理等专业 信息系统安全 课程的教学参考
本书为工业和信息化部“十二五”规划教材。 本书围绕信息安全理论和技术,全面而系统地介绍密码学与信息安全的基本概念、基本理论、基本原理和方法。全书共分为6章,主要内容包括:信息安全简介、密码学与密码技术基础、计算机操作系统安全、网络安全、Web服务安全、实用安全系统。本书免费提供配套的电子课件,请登录华信教育资源网(www.hxedu.com.cn),注册后下载。
马洪连主编的这本《信息安全攻防实用教程》以 提高意识理解为主,介绍了多种实用安全技术。《信 息安全攻防实用教程》共分8章,第1章介绍了信息安 全人员做安全评估、渗透测试常用的系统环境与网络 环境配置;第2章介绍了黑客入门基础——社会工程 学;第3章介绍了密码学理论和开源工具GnuPG与 OpenSSL的配置与使用;第4章介绍了一些常用的黑客 手法,然后引出相对应的防护策略,并且介绍了一款 开源漏洞扫描工具;第5章介绍了常见的cookie欺骗 攻击、XSS跨站漏洞扫描以及Web服务器加固与日志管 理;第6章介绍了入侵检测工具Snort和开源蜜罐体系 Honeyd;第7章介绍了WiFi中WEP和WPA/WPA2的破解 方法以及无线路由中常见的UPnP带来的安全隐患;第 8章介绍了动信息安全战略的依据及测评流程 ,并针对与真实测评一致的部分内容进行模拟测评。 《信息安全攻