
会员
大数据时代的智慧城市与信息安全
范渊更新时间:2019-10-21 13:36:58
最新章节:12.9 某市智慧公安建设案例开会员,本书免费读 >
随着信息技术的迅猛发展,信息技术与经济社会的交汇融合,引发了数据的爆炸式增长,大数据时代已经到来,全球社会正式进入了“数据驱动”的时代。大数据技术赋予了人类前所未有的对海量数据的处理和分析能力,促使数据成为国家基础战略资源和创新生产要素,战略价值和资产价值急速攀升,运用大数据推动经济发展、完善社会治理、提升政府服务和监管能力正在成为趋势,大数据的出现使得“智慧城市”的核心内容建设成为了可能。但是,当数据成为了新的生产资料,在城市发展中发挥着越来越重要的作用时,其安全问题也被进一步的扩大,大数据时代智慧城市的安全建设面临着越来越严峻的挑战。
上架时间:2018-04-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
范渊
主页
最新上架
- 会员
网络空间安全原理与实践
《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、计算机10.4万字 - 会员
网络关键设备安全检测实施指南
本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供计算机11.7万字 - 会员
应用密码学:原理、分析与Python实现
本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数计算机22万字 - 会员
Web漏洞分析与防范实战:卷1
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字 - 会员
红蓝攻防:技术与策略(原书第3版)
本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告计算机22.6万字 - 会员
大模型安全、监管与合规
这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教计算机17.3万字 - 会员
网络空间攻防技术原理
本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读计算机24万字 - 会员
Web安全与攻防实战从新手到高手(微课超值版)
《Web安全与攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为13章,内容如下:Web安全快速入门、搭建Web安全测试环境、Web站点入门基础、Web入侵技术常用命令、信息收集与踩点侦察、SQL注入攻击及防范技术、Wi-Fi技术的攻击与防范、跨站脚本攻击漏洞及利计算机9.8万字 - 会员
网络关键设备安全通用要求解读
本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的计算机10万字
同类书籍最近更新
- 会员
深入浅出隐私计算:技术解析与应用实践
这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。全书共11章,分为4篇:第1篇基础概念(第1~2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算电脑安全10.9万字 - 会员
美国网络安全战略与政策二十年
本书收录了自1998年至今克林顿、小布什、奥巴马和特朗普共四任总统任期内,美国政府、军方、国会和有关部门发布的主要网络安全战略、法律、规划、行政令、总统令,以及根据美国网络安全战略要求,各关键基础设施部门发布的本行业网络安全战略和规划,共计36篇,并以时间顺序排列。附录Ⅰ还摘要介绍了美国重要智库战略与国际研究中心(CSIS)对特朗普网络安全政策给出的建议。为了更全面地反映美国网络安全政策制定过程,电脑安全72.1万字 - 会员
白帽子安全开发实战
《白帽子安全开发实战》介绍了常见的渗透测试工具与防御系统的原理、开发过程及使用方法。大部分系统是用Go语言开发的,部分系统是用OpenResty/Lua语言开发的。这两种语言都有简单易学、开发效率高的特点。全书共10章,分3篇来组织内容。第1篇为安全开发基础,介绍了常见的安全防护体系、安全开发对白帽子和企业安全建设的重要作用,以及Go语言与OpenResty/Lua语言开发环境的配置等;第2篇为电脑安全6.8万字 - 会员
CTF那些事儿
本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是完全没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。电脑安全33.3万字 - 会员
威胁建模:安全设计中的风险识别和规避
本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻击威胁。本书的主要重点是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。电脑安全10.9万字 - 会员
安全技术运营:方法与实践
这是一本从实践角度讲解安全技术运营方法和安全运营体系构建的著作。作者是国内较早的一批安全领域从业者,在金山、腾讯等大厂从事安全技术、产品、运营等方面的工作16年,先后参与或主导了数十个安全产品的能力建设和运营,从零构建了完整的安全运营体系,经验非常丰富。本书是作者经验的总结,核心内容包括如下几个方面:(1)全面认识安全技术运营:包括安全技术运营的定义、发展历史以及6种运营思维。(2)威胁发现的技术电脑安全14.2万字