同类图书

Similar books 换一批
  • C#程序设计——理实一体化教学课程

    作者:唐权, 梁琰

    C#是.Net的核心开发语言,本教材以VS2008平台为开发环境,采用理实一体的的教学模式来编写,理论结构清晰,结合丰富详实的教学案例与练习,易懂读。主要包括内容:C#概述、C#语法基础、C#面向对象程序设计、C#数组、Windows应用、数据库处理技术、文件与流等。

  • 大数据智慧管理与分析之技术和实践——从数据仓库/OLAP到NoSQL和NewSQL

    作者:朱焱

    本书分为两个部分,技术篇和实践应用篇。技术篇重点介绍大数据发展的特点和面临的挑战,讨论大数据智慧管理与分析技术——数据仓库和OLAP,介绍大数据、分布式、并行计算环境下,数据智慧管理技术的新发展——NoSQL数据库和NewSQL数据仓库,阐述了这两大类新技术的基本数据模型、系统架构和性能优势。实践应用篇分别从关系数据仓库建设与OLAP分析、基于Hive的数据仓库技术与OLAP应用、HBase大数据管理技术实践三个方面进行了详细地阐述,根据相关技术原理和应用需求,讨论了环境配置、建模、应用系统构建、OLAP分析实现,以及HBase数据查询统计等功能,每个应用系统均应用可视化技术清晰地展示了大数据管理与分析的成果。本书理论结合实践,使读者能够掌握和提高大数据智慧管理与分析的理论水平与实践应用能力。

  • 微机原理与接口技术实验教程

    作者:刘爱军

    本书由3篇12章组成,内容包括:微机原理实验概述、汇编语言(C语言)程序设计基础实验、微机原理基础实验、微机原理扩展实验和基于Porteus的虚拟仿真实验。为满足不同专业学生的实际教学需求,本书实验内容分基础实验和扩展实验两部分,编程语言提供汇编语言和C语言。本书可作为高等院校计算机及电子信息类专业本科学生微型计算机原理及接口技术课程、计算机硬件技术基础课程教学的实验教材,亦可作为微型计算机原理及接口技术课程设计、计算机硬件技术基础课程设计、计算机控制技术课程设计等的参考教材。

图书分类

Book classification
  1.     本书为教材。包括信息系统的漏洞、组织中的缺陷,信息系统基础中的风险、安全的信息系统、网络安全和首席信息官、建立一个安全组织、网络空间入侵、网络空间防御、网络空间和法律、网络空间和国土安全等内容。每章后配有精心设计的练习题和课题项目,帮助老师引导学生选择相关课题进行自我研究。本书将使读者认识到组成网络空间的不同学科之间的相互关联和如何明智地保持网路安全,解决问题,因此具有较高的理论指导价值和...查看更多
  2.   序
    企业和个人间最重要的“安全”和“合作”问题在21世纪得到强化。政府和私企对这两个词的价值认识,在“9·11”恐怖袭击事件后,迅速得到加深,而George Kostopoulos博士显然理解其中所蕴含的深意。影响我们对于和平的信心的一个因素,是在一个9月的一天上午所发生的不幸。在过去几年中,对于无论什么规模的企业及其领导人来说,使他们的公司安全运作并远离实力不对称的手的意图变得更加重要。因此,你需要及时阅读这本值得信赖的书,它涵盖了大量的基础知识、教程,全面的检查列表和对于危机的详细讨论。
    在“9·11”恐怖袭击事件以前并没有“网络安全”这一领域,因此也不需要像本书一样的综合手册。但今非昔比,现在的网络安全是一个价值数十亿美元的产业,是政府许多关键基础设施的驱动力。然而,本书强调的四个原则的可信措施必须由高度可靠的方法进行验证,这些高度可靠的方法需要对网络安全性能的超前意识 —— 毫无疑问,当验证由每个“解决者”提供的授权参数时,可以确认寻求认证的用户身份。除了在本书中讨论的众多保护措施,在确定目前技术解决方案不可避免存在的缺陷时,信任机制亦可提供重要的问责制度。这种信任机制可以起到结算(中间人)的作用,自动调整并带有可识别的专家属性和活动,以保持信息的响应性和准确性。
    许多人已经开始意识到网络安全是当前最热门、增长最快的领域之一。网络安全作为一个尚未被清晰认知的产业的确需要这种认知。对公共和私营部门的网络威胁正随着网络的不断发展而不断升级。这使得安全以及对信息和智力资本的保护成为各组织的首要关注点。相应地,对于既有知识又有技术手段解决这一领域问题的人才的需求也在不断增加。因此,训练有素并具有较强理解力的网络安全人才在今后会受到青睐。
    拥有由具有不同学科背景的网络安全专家组成的“生态系统”对于聚合网络专家是远远不够的。传统的趋势是围绕各个学科进行组织并采取“烟囱式”的方法,或通常在专家的松散集合中优化一部分而不是整个系统。在“大数据”的挑战下,非结构化数据使数据风险进一步加大。网络空间是需要合作的领域,合作能立即解决其脆弱性和风险性。只有真正具有跨领域知识和经验的个人才能够了解任何特定网络安全挑战的复杂性,并针对其制定一个有效的、可实施的战略。《网络空间和网络安全》通过提供各种保证网络正常运营的方法来提高这种意识。
    本书的每个章节都会涉及网络安全的一个重要方面及其脆弱性和风险性。对这个极其复杂的话题,本书提供了一流的、全方位的概述。本书将使读者认识到组成网络空间的不同学科之间的关系。实际上,作者对于当前例子的分析为我们做了这个工作。读者不仅将学到怎样合理地使用时间来理解这些关键问题,也将学到如何明智地保持网络安全,解决问题。从这一角度来看,本书确实是非常宝贵的资源。
    除了书中分享的许多建议,由于他的愿景,Kostopoulos博士关于“如何才能在人造的网络世界中安全生存”的知识变得更有意义。他希望能通过帮助他人从而延伸典型的单向网络安全意识来确保更高的安全性。这大概是作者最令我佩服的方面。这本书非常全面,涉及了所有相关话题,并向读者展示了从一开始就为建设一个安全组织设定指导方针的价值。


    Riley Repko
    2016年12月

     
    ...查看更多
  1.    目录
    第1章  信息系统中的漏洞 1
    1.1  引言 3
    1.2  测量漏洞 5
    1.3  通过安全编码避免漏洞 9
    1.4  错误可能是好的 12
    1.5  威胁分类 12
    1.6  威胁建模过程 13
    1.7  安全从家开始 14
    1.8  应用程序的安全性 15
    1.9  国际意识 16
    1.10  练习 17
    第2章  组织中的漏洞 19
    2.1  引言 21
    2.2  常见组织漏洞 22
    2.3  访问权限与认证 23
    2.4  人为因素 25
    2.5  安全服务 26
    2.6  外部技术 27
    2.7  无线网络 28
    2.8  蓝牙 29
    2.9  无线保真 31
    2.10  全球互通微波存取 36
    2.11  云计算 38
    2.12  练习 42
    第3章  信息系统基础设施中的风险 45
    3.1  引言 47
    3.2  硬件的风险 48
    3.3  软件的风险 50
    3.4  人为的风险 53
    3.5  笔记本电脑的风险 54
    3.6  网络空间中的风险 55
    3.7  网络空间的风险保险 56
    3.8  练习 58
    第4章  安全的信息系统 61
    4.1  引言 63
    4.2  资产鉴定 64
    4.3  资产通信 65
    4.4  资产储存 68
    4.5  资源访问控制设施 69
    4.6  保护电子邮件通信 70
    4.7  信息安全管理 72
    4.8  练习 74
    第5章  网络安全和首席信息官 77
    5.1  引言 79
    5.2  首席信息官:品格 79
    5.3  首席信息官:教育 82
    5.4  首席信息官:经验 84
    5.5  首席信息官:责任 84
    5.6  首席信息官:信息安全 86
    5.7  首席信息官:角色的转变 90
    5.8  练习 90
    第6章  建立一个安全的组织 93
    6.1  引言 95
    6.2  业务连续性计划 96
    6.3  系统访问控制 100
    6.4  系统开发和维护 101
    6.5  物理和环境安全 102
    6.6  合规 103
    6.7  人员相关的安全问题 105
    6.8  安全组织 105
    6.9  计算机和网络管理 106
    6.10  资产分类和控制 106
    6.11  安全政策 107
    6.12  练习 107
    第7章  网络空间入侵 109
    7.1  引言 111
    7.2  入侵检测和预防系统的配置 112
    7.3  入侵检测和预防系统的能力 116
    7.4  入侵检测和预防系统管理 119
    7.5  入侵检测和预防系统的分类 123
    7.6  入侵检测和预防系统的比较 129
    7.7  练习 130
    第8章  网络空间防御 131
    8.1  引言 133
    8.2  文件保护应用 133
    8.3  PC性能应用 139
    8.4  保护工具 141
    8.5  电子邮件保护 147
    8.6  练习 148
    第9章  网络空间和法律 151
    9.1  引言 153
    9.2  国际法律 153
    9.3  与网络相关的美国法律 158
    9.4  网络犯罪 167
    9.5  练习 170
    第10章  网络战争和国土安全 173
    10.1  引言 175
    10.2  网络战 176
    10.3  网络武器公约 178
    10.4  网络恐怖主义 179
    10.5  网络间谍 181
    10.6  国土安全 182
    10.7  分布式防御 186
    10.8  练习 191
    参考资料 194
    ...查看更多
  2.     George K. Kostopoulos博士是美国马里兰大学学院的教员,并且在网络安全和信息安全硕士项目中作为导师。Kostopoulos博士拥有广泛的国际性教学经验。他曾在世界各地的17所大学任教,包括波士顿大学,德州农工国际大学,佛罗里达大西洋大学,海德堡大学(德国)和沙迦美国大学(阿联酋)。他是大量学术论文和另外两本书籍《数字工程》和《希腊和欧洲的经济共同体》的作者。Kostopoulos博士在亚利桑那州立大学获得电子和计算机工程的硕士和博士学位,在加州州立理工大学获得经济学硕士学位。他是“网络安全和信息安全期刊”的创始人和主编,并在许多学术会议中担任审稿人。...查看更多

评论

0/500