《安全科学技术》结合安全技术的研究现状和安全生产工作的实际编写而成,较系统地介绍了安全技术的基础理论、规律,较全面地反映了安全科学技术现状和发展趋势。具体内容包括:安全评价技术;网络安全技术;尘毒治理技术;机电安全技术;化工安全技术;矿山安全技术;锅炉安全技术;起重机械安全技术;生物安全技术;地质灾害及其减灾技术等方面。全书内容丰富,具有的深度和广度,参与编写人员均为各专业人士,具有的性和实用性。本书可作为大专院校安全科学与技术专业硕士生、博士生教材及相关专业本科生选修教材,也可供安全管理人员、技术人员及安全专业工作者参考使用。
由华纳兄弟公司出品的《黑客帝国》系列电影,最大的成功之处莫过于把哲学和科学融合到娱乐中。堪佩尔曾说:“西方人吃的是知识树的果实,东方人吃的是生命树的果实,如果两种文化能结合,将是神的力量。”《黑客帝国》就是这样一个奇迹。它是一部波普文化的大成,一个电子游戏,一次基督教和佛学的扫盲,也自由平等最终到来的寓言。在哈佛大学的讲堂里,《黑客帝国》系列已成为哲学基础课的重要部分。 本书分为上卷故事对白,中卷解读评析,下卷幕后延伸三个部分,对看过《黑客帝国》系列电影的读者,本书将进一步延伸您的想象,真正释放你的心灵,完全被其文化魅力所吸引。
本书通过对K线理论、单根K线、K线组合、K线形态及其综合应用的分析,让散户投资者对每天见到的K线不再陌生,让司空见惯的K线不再普通。全书以独特的视角抽丝剥茧地讲述一根根具备实战操作意义的K线,精选的60多幅A股K线案例图均为编者10余年股市实战所用,去芜存菁,具有较高的价值。阅读本书,投资者会发现,同样的K线不一样的解读,同样的市场不一样的操作。本书可以真正帮助读者读懂K线语言,明白K线故事,把握波段盈利。
本书通过对K线理论、单根K线、K线组合、K线形态及其综合应用的分析,让散户投资者对每天见到的K线不再陌生,让司空见惯的K线不再普通。全书以独特的视角抽丝剥茧地讲述一根根具备实战操作意义的K线,精选的60多幅A股K线案例图均为编者10余年股市实战所用,去芜存菁,具有较高的价值。阅读本书,投资者会发现,同样的K线不一样的解读,同样的市场不一样的操作。本书可以真正帮助读者读懂K线语言,明白K线故事,把握波段盈利。
《应用密码学手册》是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。优秀的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为
本书共分5章。章讲述密钥共享体制的基本概念和数学模型。第2章系统讲述线性密钥共享体制和线性多密钥共享体制。第3章讲述密钥共享体制的几个应用。第4章讲述密钥共享体制的信息率。第5章从密钥共享体制应用的角度讲述安全多方计算理论,特别给出了几个典型的安全多方计算协议安全性的详细证明。本书可作为密码学和信息安全、网络安全、电子商务、计算机科学和信息科学等专业研究生和本科高年级学生的教学参考书,也可作为有关科研人员、工程技术人员的参考书。
本书从网络工程师的职业角度出发组织和安排内容,非常具有针对性。本书从网络安全设计全局出发,以OSI/RM的7层结构为主线,层层把关,全面、地介绍各层的主要安全技术和方案设计思路、方法。 本书从深层次分析了网络安全隐患存在的各个主要方面,然后从这几个方面出发,全面介绍企业局域网安全防护的设计方法。其中包括网络安全设计综述、物理层的网络安全保护方案、数据链路层的安全保护方案、网络层防火墙安全保护方案、网络层Kerberos身份认证方案、网络层证书身份认证、加密和签名方案、网络层PKI综合应用方案设计、网络层IPSec身份认证和加密方案、传输层TLS/SSL身份认证和加密方案、应用层Web服务器的综合安全设计与配置、WLAN网络综合安全设计与配置,并通过实际可用的安全防护方法来实现网络安全隐患的排除或防护。这些不同方面的安全
本书介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码学的数学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、安全操作系统、数据库安全、Intemet安全以及计算机病毒方面的内容。该书是作者在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,具有范围广、内容新的特点。本书可做为计算机专业和通信工程专业学生、研究生的教材,也可供从事计算机安全保密研究的人员参阅。
在物联网技术和支付技术日新月异的今天,安全变得尤其的重要,在新闻电视报道中屡屡见到的改装POS机泄露支付信息使财产安全面临巨大风险,以及在物联网诸如Mirai、Hajime等僵尸网络对信息、网络的入侵威胁,家庭安防入侵对人身和财产的威胁等,可见没有以安全做为依托,不可想象会给物联网和金融支付带来怎样的后果。本书首先探讨了物联网和金融支付的安全体系架构和作为嵌入式安全处理器需要具备的技术特性,然后分别着重介绍了例如基于ARM Cortex-A内核的i.MX和基于ARM Cortex-M内核的Kinetis安全处理器,以及如何利用i.MX和Kinetis安全处理器,构建了一个安全的应用系统。在本书的*后也对其它的一些安全实现方式进行了探讨。
本书分析了外数字取证的研究状况,在此基础上阐述了数字取证的概念,并对数字取证研究趋势进行了预测。对于数字取证技术的研究,主要界定了数字取证技术的范围,并介绍了当前几种流行的取证技术。对于数字取证程序的研究,主要从外两方面进行了分析,给出了数字取证程序的要求和研究方法。对于数字取证法律的研究,主要从实体法,程序法和证据法三种角度对外数字取证相关法律进行了分析,指出了法律完善途径。此外,本书还对数字取证工具作了详细的介绍,对数字取证工作规范进行了探讨。本书附录部分收录了外数字取证方面的法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生,高年级本科生的教学用书或教学