小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书系世界学术研究前沿丛书之一,采用全英文出版,主要选择近三年出版的世界各国研究学者在计算机网络安全领域的近期新科研理论与成果,本书的出版将对该领域研究起到一定的参考借鉴作用。本书选文,放眼优选,着眼科研能力成熟的发达国家的知名高校及科研院所,在选文上专业性和科研水平均较高。选取近3年学术研究成果,紧跟优选学术热点,着眼科研能力成熟的发达国家,保证了本书的很好不错性,文章甄选一般采用四个标准:作者的单位,作者在相应科研领域的科研资历,
本书为“十三五”国家重点出版物出版规划项目,获得国家科学技术学术著作出版基金资助,分为上、下两篇。上篇为““网络主动防御的基本理论与方法”;下篇为“网络主动防御的方案与实现”,包含三个部分,*部分传输网络系统安全、第二部分接入系统安全、第三部分用户系统安全。本书主题突出、内容完整、结构严谨,全面系统地阐述了主动防御的相关理论与技术,同时秉承“学用并重”原则,紧密结合实验数据与分析,展现所述内容之创新性与可行性。本书不仅可作为数学、电信
近年来空天科技尤其是卫星互联网工程技术发展迅速,从星载处理、透明转发、星间通信、星上处理和天基运营等重量战略需求出发,StarLink、依星、全球星、ORBCOMM、OneWeb等有名卫星星座已经趋于成熟,数量也从60多颗拓展到1300余颗,从而由一些卫星环按一定的方式配置构建形成了卫星网。本书从当前影响力和热度优选的卫星互联网定义和战略意义出发,深入浅出阐述卫星互联网的主流技术架构、特点,并通过网络安全、对抗、仿真测试环境等三方面来
本书是一本网络安全威胁与防御策略的全面指南,适用于网络安全领域的专业人员、渗透测试人员和安全顾问。 ~3章定义安全态势组成,介绍良好攻防战略的重要性,以及建立事件响应流程的重要性,阐述处理事件响应的不同行业标准和很好实践。还包括网络战略是什么,为什么需要它,以及企业如何构建有效的网络战略。 第4~9章让读者了解攻击者的思维、攻击的不同阶段,以及在每个阶段通常会发生什么。包括执行侦察的不同策略,以及如何收集数据以获得有关
《优选网络空间安全战略与政策研究(2020-2021)》这本书按时间、地域和主题对2020年度网络空间安全战略与政策进行梳理,其中涉及数据治理、个人信息保护、超大平台治理、5G、人工智能等领域,对美国、俄罗斯、欧盟等部分地区在网络空间的重要政策动向和发展趋势进行梳理总结,对其安全政策、实际举措做出分析研判,并摘述了相关地区在2020年出台的具有代表性的重要网络安全战略、政策及立法文件。 本书主要面向*单位、高校和研究机构等的相关从业人
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案
针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击
本书基于网络空间安全攻防实战的创新视角, 全面系统地介绍网络空间安全技术基础、专业工具、方法技能等, 阐释了网络空间安全的基本特点, 涵盖了网络空间安全的应用技术, 探讨了网络空间安全的发展方向...
为全面反映中国科学院信息化建设进展情况,自2007年起,中国科学院连续组织编纂并发布了《中国科学院信息化发展报告》,至今已经是第六次发布 。《中国科学院信息化发展报告2017》针对中国科学院2016~2017年全院信息化工作进展进行全面的总结和归纳,清晰展现两年来中国科学院信息化发展脉络及成就...
王兴元编著的《混沌系统的同步及在保密通信中的应用》从非线性科学的角度介绍了混沌控制与同步、混沌保密通信的基本原理和国内外发展概况,以及作者对混沌系统的同步及其在保密通信中的应用研究所取得的成果。主要内容有:混沌控制及保密通信的发展史及其基本理论与方法,混沌系统的完全同步和广义同步,几种典型的混沌遮掩、混沌键控和混沌调制的保密通信方法。本书深入浅出,图文并茂,文献丰富,可供理工科大学教师、高年级本科生、研究生阅读,也可供自然科学和工程技
《网络空间安全体系能力生成、度量及评估理论与方法》从体系思想和复杂系统视角出发,论述网络空间安全体系能力生成、度量及评估理论与方法,内容主要包括:面向体系能力的网络空间安全认识论与方法论;网络空间安全体系能力生成、度量及评估知识工程体系;复杂信息系统安全体系能力需求与能力生成机理;网络空间安全风险分析及安全态势演化;安全体系能力度量框架与指标体系模型;安全参数采集、安全体系能力分析与评估等。《网络空间安全体系能力生成、度量及评估理论与
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode 分析,C++恶意代码分析,以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立
本书描述隐写与隐写分析领域的主要理论和关键技术, 主要内容有数字隐写基本原理与方法、隐写编码、专用隐写分析、通用隐写分析、自适应隐写、主要的图像与视音频隐写实例等 ; 本书还包括了相关国际前沿科技的主要进展情况...
本书包含了保护Linux系统、网络、应用程序和数据安全所需的所有知识。本书首先介绍了如何安装Linux,以提前获得*佳安全性。接下来通过多个实例介绍了安全地管理账户、设备、服务、进程、数据和网络的*佳实践。*后介绍了用于踩点、渗透测试、威胁检测、日志记录、审计、软件管理等方面的强大工具和自动化脚本技术...
网络安全科技馆位于郑州国家高新技术产业开发区,是2020年国家网络安全周的核心场馆,是"强网杯”全国网络安全挑战赛的较为赛场。网络安全科技馆以"网络安全为人民、网络安全靠人民”为立馆之本,秉持"聚焦安全、支撑强网、服务产业、助力科普”的建设理念,围绕个人、政企、社会等百姓身边的场景,设置了200多个展项和1700多件展品。该馆是国内靠前少有网络空间领域的主题馆,特色鲜明、内容丰富、技术靠前、展示新颖,是普及网安知识、汇聚产业力量、展示
密态计算可以在不解密加密数据的前提下对授权用户的资源和服务进行使用,并防止非授权用户对用户数据进行窃取与利用。该技术弥补了加密数据无法在云端有效利用的瓶颈,实现了“万物计算,安全互通”。本书从大数据、云计算环境面临的隐私挑战出发,以密态计算理论框架与工具集研究为主线,从理论模型到实际应用,系统阐述了密态计算理论与技术。密态计算能够随时随地对加密数据进行安全处理,无处不在地利用加密信息资源,安全实现“服务在云端,信息随心行”的理想境界。
本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安
感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。 随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛
本书系统阐述了网络内生安全问题的矛盾性质和期望的内生安全构造、机制、特征,提出了基于动态性(D)、多样性(V)和冗余性(R)为顶点的“未知威胁防御不可能三角”的通用三元解构模型;定性分析了当前主流安全技术不能防范未知安全威胁的本质原因;指出DVR接近交集存在化解内生安全问题的可能;进而推导出内生安全存在性定理,从理论层面回答了内生安全为什么能有效防范DHR架构内广义功能安全问题的机理;架构赋能应用实例表明,内生安全赋能网络弹性工程不仅
数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。 本书共分为3 个部分:第一部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习、同态加密、零知识证明、安全多方计
内容简介这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以
本书从空间维度分析了全球网络安 全和信息化的总体形势,梳理了美国、俄罗斯、亚洲、欧洲、非洲等国家和地区的网络安 全与信息化战略和政策变化发展情况,展现出全球网络空间的总体格局与地域特色。分析了 2022 年网络安 全形势与治理的月度特点和重点,描墓了全球网络空间形势的动态变化与相关政策的调整方向。针对一些国家和地区的重要战略政策文件、法律法规等进行深度研判,对俄乌冲突中的网络信息对抗、数据泄露、数据跨境流动、全球半导体政策等热点议题进
本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较优选的研究成果进行归纳总结,对芯片安全领域的学习
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。全书
本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是接近没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容...
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术
阎连科
泰戈尔
汪曾祺
吴晗 著
刘争争
林奕含
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071