登录 | 注册
搜索
图书中心
多媒体通信
光通信
通信与网络
信息通信类
学科基础
智能通信
专业基础
公共基础课
计算机类
计算机专业
软件工程
网络工程
专业基础课
IT新学科新专业
大数据与人工智能
数字媒体
物联网
信息安全
电子工程
电子机电与自动化类
机电工程
微电子
自动化
IT经济与管理
IT人文
经济与管理类
其他自然科学类
数学类
数学与物理类
物理类
大学英语
大学英语与公共文化课类(英语与人文)
公共人文课程
其他人文社科
考试指导
培训教材
素质教育
信息技术
中小学教育与考试培训类
信息安全首页>图书中心>IT新学科新专业
内容简介:
本书介绍安全协议及其验证方法,主要内容包括四部分:第一部分为基础知识,包括安全协议基本原理介绍、安全性分析以及密码学基础;第二部分为安全协议原理,包括安全协议概述、认证与密钥交换协议、电子商务协议以及实际使用中的安全协议;第三部分为安全协议的分析、验证方法,包括BAN逻辑、BAN类逻辑、Kailar逻辑、CS逻辑和串空间模型理论等;第四部分为安全协议前沿技术研究简介,包括前沿计算领域中的安全协议、安全协议硬件卸载和人工智能与安全协议。 本书较为全面、深入地介绍了信息安全体系中的安全协议原理及安全协议的分析、验证方法。内容安排由浅入深,重点突出,涵盖了当前安全协议研究领域的主要成果。 本书可作为高等院校信息安全、计算机、通信等专业高年级本科生和研究生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
作为网络空间安全专业规划教材之一的《信息安全管理》(第4版),在广泛吸纳读者意见和建议的基础上,不仅仍定位于对信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还在内容安排和选取方面做了全面的优化,辅以延伸阅读和案例分析,以贯彻信息安全管理的道德教育理念、政治协调理念和系统思维理念,使教材的知识性、价值性满足可持续发展的网络空间安全专业研究型人才培养的需求。本书分为十章,从信息安全管理的社会属性——信息安全管理概述(第1章)、信息安全法规与道德(第2章)、信息安全计划与策略(第3章)、信息安全组织与人员(第4章),信息安全管理的自然属性——信息安全风险管理(第5章)、信息安全运维管理(第6章)、连续性管理(第7章),以及信息安全专业技术——访问控制与安全防护(第8章)、安全防护技术与实践(第9章)和信息安全管理模型(第10章)三个方面进行了阐述。本书可作为高等院校网络空间安全专业、信息安全专业的本科生教材,也可作为相关专业技术人员的参考书目。
党的二十大报告指出,推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定。网络与信息安全需要大量的具备实战能力的优秀人才,优秀教材是网络与信息安全实战化专业人才培养的关键。 信息隐藏与数字水印是网络空间安全研究的重要内容之一。本书作者于2017年在北京邮电大学出版社出版《信息隐藏与数字水印》教材,教材重点参考北京邮电大学钮心忻教授主编的《信息隐藏与数字水印》(普通高等教育“十五”国家级规划教材)和作者的《信息隐藏与数字水印实验教程》(该教材获得2015年中国通信学会年科学技术三等奖)。《信息隐藏与数字水印》被众多高校选用,累计销量近万册。2023年该教材第一版入选首批“十四五”职业教育国家规划教材。 《信息隐藏与数字水印(第2版)》教材共七章。内容包含信息隐藏和数字水印的发展历史、基本概念、应用和性能评价指标概述;音频和图像基本知识;音频信息隐藏与数字水印;图像信息隐藏与数字水印;文本信息隐藏、软件水印和视频水印;图像的隐写分析;所有实验的实验指导书;每章都有课后习题,本教材还提供两套包含单项选择题、填空题、判断题和简答题的习题库。 《信息隐藏与数字水印(第2版)》教材将采取案例任务教学的驱动模式,理论内容围绕实践案例展开。教材共提供十个实践案例,实践案例提供学习目标、学习任务单和学习内容。每个实践案例包含多个实践任务,学生在完成实践案例时可参考书中的详细实验指导书,实验指导中代码的编程语言由第一版的Matalab改为Python。同时本教材还录制了所有实践案例的微视频,通过扫描教材中二维码可观看实践案例的原理讲解和实践操作的微视频。 主编承担全国高等院校计算机基础教育研究会“《信息隐藏与数字水印》资源库建设”教改项目,建设教材的教学PPT课件、课后思考题题库及答案、期末复习题库及答案、所有实验的实验代码和实验环境等立体资源库供选用教材的教师使用。 本教材可作为相关学校网络空间安全、信息安全、密码技术、信息安全技术与应用、密码技术应用、司法信息安全、网络安全与执法和计算机等相关专业学生教材和参考书。
社会工程学是针对网络攻防中最根本且薄弱的环节——“人”,结合传统的网络攻击技术所形成的攻击模式,其给政治、国防、社会、经济造成了巨大的威胁。目前,社会工程学在网络安全中的应用方法与技术研究零散,不成体系。本书依据目前研究现状,主要将会网络空间安全中与社会工程学的关系、社会工程学检测、溯源、防护、仿真、验证等多个角度进行全面的介绍。希望通过本书的介绍读者能够对网络空间安全中的社会工程学有较为全面地掌握,并能够独立开展相关地分析和研究。
本书主要介绍大数据安全与隐私保护的基本原理、技术、应用及最新研究成果。让读者了解大数据基本概念、大数据分析和发掘的目的、大数据带来的安全挑战、大数据技术框架和大数据安全与隐私保护策略及最新研究方向。掌握大数据安全关键技术、数据保护基础知识、隐私保护技术(匿名技术、差分隐私技术与其他技术)、隐私攻击模型和隐私保护模型。理解大数据安全与隐私保护的应用案例,并对常见的大数据安全与隐私保护案例能提出切实有效地解决方案。 本书适合作为高等院校理工类博士生、硕士生、本科生(包括网络空间安全专业、信息安全专业、计算机类专业)的理论与实践教材,也可作为教师、各类工程技术人员以及广大科技活动爱好者的参考书。
勒索病毒和现代勒索攻击对企事业单位的威胁日益增加,网络安全人员应加强对现代勒索攻击的理解, 加强企事业单位的安全防护措施和响应能力。本书是一本关于现代网络勒索攻击前沿技术手段的洞察剖析、防范应对和危机处置的专业性书籍。本书简要介绍了全球网络空间安全战略与政策,讨论了网络空间主要面临的安全威胁,分析了勒索病毒的基本概念、历史、种类、流程和主要攻击手段,剖析了传统勒索病毒和现代网络勒索攻击的演化过程和主要技术特征,围绕勒索攻击各阶段技术特征提出了相应的检测方法、防御措施和应对策略,详细阐述了现代勒索攻击的全过程以及灾难恢复和应急响应方案。 本书是勒索攻击防御领域的学术作品,可作为企业培训教材,以提升企业内部员工专业认知和能力水平;同时也为网络安全领域的企业和个人提供更为丰富的研究方向和应对策略。本书适用于网络安全领域的从业人员(如党政机关、企事业单位、科研院所的网络技术人员、安全工程师和信息安全管理人员等),以及计算机科学与技术、信息安全等相关专业的学生和研究人员,也适用于那些希望提高网络安全防御能力、增强勒索攻击应对技能的广大爱好者。
云边端网络环境下,网络服务具有靠近用户、业务本地处理、灵活路由等特点,满足5G时代低时延业务需求。由于云边端网络环境下部分关键计算任务依靠边缘设备实现、相比云计算来说处于相对不安全的环境,导致核心网控制能力减弱,存在非授权访问、敏感数据泄露、协同攻击等安全风险。云边端可信协同机制与技术为解决上述问题提供了最有效的途径。在云边端网络生态环境中,由云服务器端提供的协同云服务、由边缘计算端提供的协同边缘计算服务、由边缘移动客户端参与的协同服务、以及这些网络层之间的协同计算,共同为云边端计算的可信协同机制提供了新的解决方案。本文根据基于云边端可信协同体系结构,围绕移动环境下网络实体的可信协同关系分析、建模和计算等问题,对面向个性化协同云服务的可信感知和快速资源匹配方法、协同云服务快速并行可信计算方法、基于边缘设备交互行为的可信性感知、评估和预测方法进行了深入的研究,通过高效的、可交互的云边端可信认证机制提升云边端服务的安全可靠性,为交互量庞大环境下个性化云边端协同交互服务提供可信感知、评估和预测的方法。
本书以作者及其课题组多年的研究成果为主体,对量子秘密共享协议和量子安全多方计算协议的安全性、普适性、公平性和效率进行了相关研究。全书共12章,分为三大部分,第1~2章介绍量子秘密共享协议和量子安全多方计算协议的相关基础知识,第3~7章研究量子秘密共享协议,第8~12章研究量子安全多方计算协议。 本书适合密码学相关专业领域高年级本科生、研究生、教师以及其他对本书内容感兴趣的科学工作者阅读参考,也可以作为密码、信息安全等专业的选修课教材或参考书。 本书入选“十四五”时期国家重点出版物出版专项规划项目,同时也为国家出版基金资助图书。
本书从网络的攻击和防范两个方面,结合实例,由浅入深地介绍了网络攻击和防范技术。 本书共13章,内容包括网络攻防概述、Windows操作系统的攻防、Linux操作系统的攻防、网络扫描攻防、网络监听攻防、口令破解攻防、网络欺骗攻防、拒绝服务攻防、缓冲区溢出攻防、恶意代码的攻防、Web攻防、移动互联网的攻防和典型的网络防范技术等。 本书可作为高等院校信息安全、网络空间安全等相关专业的教学用书,也可作为网络系统管理人员、网络攻防技术爱好者等的学习参考用书。
本书主要对内部威胁的基本情况、发展现状、典型案例、研究前沿进行了介绍与论述。第1章介绍了内部威胁的相关概念,包括内部威胁的定义、影响、特征等相关知识,并对当前该领域面临的问题进行了概述。第2章介绍了内部威胁风险分析中应当注意的因素与要点,并详细说明了几种常见的内部威胁风险分析模型。第3章介绍了数据泄露的分类,并详细介绍了访问控制、数据防泄露,以及UEBA数据泄露解决方案。第4章介绍了内部入侵的发展现状、内部入侵检测系统、内部入侵检测系统技术以及内部入侵检测技术发展趋势等。第5章介绍了云计算场景的内部威胁特征和相应的防御方案。第6章介绍了物联网内部威胁的特性、数据集和检测方法。第7章介绍了目前研究环境下可用数据集的相关知识,以及对数据集的生成和处理方案。第8章对多个内部威胁真实案例进行剖析,介绍了其攻击流程和危害,并提出了对应的解决方案供网络安全工作者参考。第9章从学术角度介绍了当前内部威胁研究中面临的相关挑战,列举了目前具有潜力的研究方向和研究技术。 本书适用于想要了解内部威胁及内部威胁防御的网络安全研究人员、企业网络安全技术人员或白帽黑客。