● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。
本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。
本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全通用要求部分,包括网络安全等级保护基本概念、网络安全等级保护基本要求总体介绍、级至第四级安全通用要求应用解读及网络安全整体解决方案。本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安全工程师,特别是负责数字调查和事件处理的IT专业人士或在这些相关领域工作的研究人员。
《Cisco软件定义广域网(SD-WAN)》是CCNP企业认证ENSDWI 300-415考试科目的备考用书,也是使用Cisco 软件定义广域网(SD-WAN)技术部署下一代WAN的实用指南。 《Cisco软件定义广域网(SD-WAN)》采用大量示例对Cisco SD-WAN的概念、组件、策略、运行机制、安全、应用场景等进行了全方位、多角度的介绍。本书总计13章,分别介绍了Cisco软件定义广域网基本知识、Cisco SD-WAN的组件构成、控制平面和数据平面操作、上线与配置、Cisco SD-WAN策略基础知识、集中控制策略、集中数据策略、应用感知路由策略、本地策略、Cisco SD-WAN安全、Cisco SD-WAN Cloud onRamp的概念以及原理、Cisco SD-WAN的设计与迁移、Cisco SD-WAN控制器的私有化部署等内容。 《Cisco软件定义广域网(SD-WAN)》特别适合备考CCNP企业认证的考生阅读,也适合网络设计/部署/运维领域的从业人员阅读。
《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,*应答器模型下从语义安全的方案到选择密文攻击下安全的典型方案转化方法,从身份加密、标签加密和广播加密到适应性选择密文攻击下安全方案转换方法,包含了迄今为止几乎所有抗适应性选择密文攻击的理论构造方法和格理论下典型的加密方案。书中介绍的实验序列、混合论证的方法和技术已经成为可证明安全密码学的基础。书中的论证全部采用实验序列的方式给出,有些是首次出现,方便读者理解和掌握。本书同时介绍了目前学术界关注的部分公开研究问题。 《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生
本书聚焦网络空间安全领域的战略与政策问题,从网络安全防护、数据治理、内容管理、信息化发展等方面系统梳理了2021年全球网络空间安全政策动态,分析了每个月的态势和特点,重点研究了美国、英国、俄罗斯、日本、韩国等国家及欧盟的网络安全政策变化发展情况,同时对一些重点国家和组织的战略政策文件、智库报告等进行了摘编评述和翻译,全景式展现和反映了2021年全球网络空间安全政策的变化形势。本书主要面向党政机关、事业单位、高校、科研机构、企业等相关从业人员,可以帮助读者了解2021年全球网络空间安全的方方面面。
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术 (蓝队)、红队"武器库 (红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
过去,入侵检测能力的度量是个公认的行业难题,各个企业得安全负责人每年在入侵防护上都投入大量费用,但几乎没有人能回答CEO 的问题:"买了这么多产品,我们的入侵防御和检测能力到底怎么样,能不能防住黑客? 。这个问题很难回答,核心原因是缺乏一个明确的、可衡量、可落地的标准。所以,防守方对于入侵检测通常会陷入不可知和不确定的状态中,既说不清自己的能力高低,也无法有效弥补自己的短板。 Mitre ATT&CK 的出现解决了这个行业难题。它给了我们一把尺子,让我们可以用统一的标准去衡量自己的防御和检测能力。ATT&CK并非一个学院派的理论框架,而是来源于实战。安全从业者们在长期的攻防对抗,攻击溯源,攻击手法分析的过程中,逐渐提炼总结,形成了实用性强、可落地、说得清道得明的体系框架。这个框架是先进的、充满生命力的,而
数据是数字经济的关键要素已经形成共识,数据资产化是数据要素市场建设的前提。数据不同于通常意义上的有形实物资产和无形知识产权资产,数据资产是一类新的资产类别。有用的数据积累到一定的规模后就会形成数据资源,数据资源在满足数据权属明确、成本或价值能够被可靠地计量、数据可读取等基本条件后就可以成为数据资产。本书分析讨论了数据的资产性,基于数据的属性对数据资产进行了明确的定义,将信息资产、数字资产和数据资产统一为数据资产。在此基础上,本书系统地介绍了数据的资产可满足性、数据资产化框架、数据资产的估值和定价、数据产品的形态和流通模式、数据要素市场等。 本书的读者对象主要是数据资产研究和实践者,包括来自政府机关、证券投资行业、资产管理行业、企事业单位等与数据资产相关的人员。本书也可以
本书的内容源自贝尔实验室,旨在分析网络技术的发展与变革,并围绕未来网络的发展进行了深入的讲解。 本书包含14章内容,分别从网络数字化、网络全球化格局、网络安全、广域网的未来、云的兴起、无线网络、宽带网络、企业局域网、通信行业的未来、未来的信息、未来的物联网技术、未来的家居网络、未来的网络运营技术、未来的网络能源技术等重要层面介绍了网络相关的内容。 本书内容全面而有深度,适合高校和科研机构中从事网络和通信研究的专家、学者和教师阅读,也可供电信运营商及下属研究机构的相关人员、互联网和网络企业技术人员参考,同时高校计算机、网络工程、通信等专业的学生也可以阅读参考。
9787115331809 信息简史 69.00 9787115471604 人工智能简史 49.00 9787115535139 计算机简史 第三版 99.00 《信息简史》 人类与信息遭遇的历史由来已久。詹姆斯·格雷克笔下的这段历史出人意料地从非洲的鼓语讲起(第 1章)。非洲土著部落曾用只有高低两个音的鼓声来传递复杂的讯息,但他们是如何做到的?后续章节进而讲述了这段历史上几个影响深远的关键事件,包括文字的发明(第 2章)、罗伯特·考德里的英语词典(第3章)、查尔斯·巴贝奇的差分机与爱达·拜伦的程序(第4章)、沙普兄弟的信号塔与摩尔斯电码(第5章)。 但人类开始自觉地理解和利用信息始于克劳德·香农于1948年创立的信息论(第6、7章)。香农的信息论不仅大大推动了信息技术的发展,也引发了其他许多学科的信息转向(第8章),改变了人们对于诸如麦克斯韦妖(第9章)、生命的编码
本书从非线性科学的角度介绍了混沌控制与同步、混沌保密通信的基本原理和国内外发展概况,以及作者对混沌系统的同步及其在保密通信中的应用研究所取得的成果。主要内容有:混沌控制及保密通信的发展史及其基本理论与方法,混沌系统的完全同步和广义同步,几种典型的混沌遮掩、混沌键控和混沌调制的保密通信方法。
密码历史与传奇适合对密码学感兴趣的大众读者阅读,也适合大学相关专业将之作为课程教材使用,尤其适合大学教师将其作为教学参考书使用。 密码历史与传奇 以通俗易懂的方式讲述了密码学的历史和密码算法,并生动地介绍了密码学的一些应用实例。本书通过许多案例故事将原本非常专业的内容讲述得生动有趣,因此,即使你没有数学或密码学的知识基础,也可以阅读本书。同时,作者在写作本书时整理和引用了大量的首次公开发表的珍贵资料,使密码学专业人士也能够从书中获得新知识和新资料。
密码历史与传奇适合对密码学感兴趣的大众读者阅读,也适合大学相关专业将之作为课程教材使用,尤其适合大学教师将其作为教学参考书使用。密码历史与传奇 以通俗易懂的方式讲述了密码学的历史和密码算法,并生动地介绍了密码学的一些应用实例。本书通过许多案例故事将原本非常专业的内容讲述得生动有趣,因此,即使你没有数学或密码学的知识基础,也可以阅读本书。同时,作者在写作本书时整理和引用了大量的首次公开发表的珍贵资料,使密码学专业人士也能够从书中获得新知识和新资料。
本书从体系思想和复杂系统视角出发,论述网络空间安全体系能力生成、度量及评估理论与方法,内容主要包括:面向体系能力的网络空间安全认识论与方法论;网络空间安全体系能力生成、度量及评估知识工程体系;复杂信息系统安全体系能力需求与能力生成机理;网络空间安全风险分析及安全态势演化;安全体系能力度量框架与指标体系模型;安全参数采集、安全体系能力分析与评估等。本书是作者长期从事网络空间安全体系能力生成、度量及评估理论与方法研究成果的高度凝练和系统总结,同时参考了国内外该领域的**研究成果,力求反映**理论、观点和技术方法。
本书从5G无线网络优化基本原理的角度出发,侧重于介绍5G无线网络优化实施中遇到的常见知识点和无线网络问题优化方法,涵盖了基本理论基础、信令流程、专网规划、参数规划、性能分析等内容。本书*回顾了5G网络结构、频谱划分、物理信道、帧结构、组网方式等内容,使读者对5G的基本原理有进一步了解。然后,本书通过对信令流程的介绍,使读者对移动台和网络的寻呼过程、业务建立过程、切换过程、VoNR等信令过程有一个比较*的认识。 本书适合从事5G工程优化相关工作的维护人员及对5G网络相关知识感兴趣的人员阅读。
《SQL注入攻击与防御(第2版)》 SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009 Bejtlich*图书奖,第2版对内容做了全面更新,融入了一些*的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。本书由一批SQL注入专家编写,他们对Oracle、SQL Server、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。 主要内容 ● 发现、确认和自动发现SQL注入漏洞 ● 通过SQL注入利用漏洞 ● 在代码中发现SQL注入的方法和技巧 ● 利用操作系统的漏洞 ● 在代码层和平台层防御SQL注入攻击 ● 确定是否已经遭到SQL注入攻击 《深入浅出密码学 常用加密技术原理与应用》 密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电
《智能风控:Python金融风险管理与评分卡建模》入门篇 本书基于Python讲解了信用风险管理和评分卡建模,用漫画的风格,从风险业务、统计分析方法、机器学习模型3个维度展开,详细讲解了信用风险量化相关的数据分析与建模手段,并提供大量的应用实例。作者在多家知名金融公司从事算法研究多年,经验丰富,本书得到了学术界和企业界多位金融风险管理专家的高度评价。 全书一共9章,首先介绍了信用风险量化的基础,然后依次讲解了信用评分模型开发过程中的数据处理、用户分群、变量处理、变量衍生、变量筛选、模型训练、拒绝推断、模型校准、决策应用、模型监控、模型重构与迭代、模型报告撰写等内容。 所有章节都由问题、算法、案例三部分组成,针对性和实战性都非常强。 《智能风控:原理、算法与工程实践》进阶篇 本书基于Python全面介
《全球网络空间安全战略与政策研究(2020-2021)》这本书按时间、地域和主题对2020年度网络空间安全战略与政策进行梳理,其中涉及数据治理、个人信息保护、超大平台治理、5G、人工智能等领域,对美国、俄罗斯、欧盟等部分地区在网络空间的重要政策动向和发展趋势进行梳理总结,对其安全政策、实际举措做出分析研判,并摘述了相关地区在2020年出台的具有代表性的重要网络安全战略、政策及立法文件。 本书主要面向事业单位、高校和研究机构等的相关从业人员,期望为对网络空间安全问题感兴趣的读者掌握宏观形势提供帮助。
本书是网络安全研究国际学术论坛(InForSec)近年组织的一部分学术报告的汇编,主要介绍网络和系统安全领域华人学者在国际学术领域优秀的研究成果,内容覆盖创新研究方法及伦理问题、软件与系统安全、基于模糊测试的漏洞挖掘、网络安全和物联网安全等方向。