同类图书

Similar books 换一批
  • LabVIEW 2016程序设计教程

    作者:何小群 谢 箭

    本书按照软件开发设计思想,讲解了LabVIEW 2016编程环境安装和编程环境、数据类型和基本操作、程序结构设计、图形显示、文件I/O操作、人机界面设计、数据库操作、网络编程。本书结合大量经典案例,深入浅出地讲解LabVIEW 2016程序设计思想的重点和难点,初学者能快速地使用LabVIEW集成开发环境设计测量系统。

  • 亚波长光栅光学

    作者:赵华君

    本书为专著,运用严格耦合波法详细分析光栅的理论与算法,并给出了模态法、传输矩阵法、有效介质理论、LC电路模型分析法等多种光栅分析与设计的方法,据此分析了亚波长及共振域光栅的衍射特性、偏振特性、分束特性、闪耀特性、电磁增强特性及表面等离子效应等光栅的特性及相关应用,同时还简要介绍了光栅的制造与检定方法。为方便读者掌握和应用,本书还介绍了闪耀光栅、偏振/非偏振光分束器、光栅传感器、全光双稳器、增强透射结构等多种光学器件的设计方法及设计示例。本书对共振域及亚波长光栅的研究、设计、制作和应用具有指导意义。本书可作为高等学校光学工程、光电信息工程、微电子技术、电子信息科学与技术等相关专业本科高年级学生及硕士研究生的学位课教材和相关选修课教材,并可供从事光学、光电子、微电子、微光机电系统等领域专业技术人员参考。具有较高的理论价值和实践指导意义。

  • IT实用英语

    作者:程静

    本书为高职院校计算机及相关专业的专业英语课程教材。本书根据学生从事IT行业所需的英语阅读能力要求进行内容的选取与组织,以中英对照方式讲述了基础的计算机硬件、软件、操作系统、办公软件、工具软件、数据库、互联网及专业就业方面的知识。本教材可作为高职高专计算机专业教材,也可作为IT从业人员的参考手册。

图书分类

Book classification
  1.     本书为教材。包括信息系统的漏洞、组织中的缺陷,信息系统基础中的风险、安全的信息系统、网络安全和首席信息官、建立一个安全组织、网络空间入侵、网络空间防御、网络空间和法律、网络空间和国土安全等内容。每章后配有精心设计的练习题和课题项目,帮助老师引导学生选择相关课题进行自我研究。本书将使读者认识到组成网络空间的不同学科之间的相互关联和如何明智地保持网路安全,解决问题,因此具有较高的理论指导价值和...查看更多
  2.   序
    企业和个人间最重要的“安全”和“合作”问题在21世纪得到强化。政府和私企对这两个词的价值认识,在“9·11”恐怖袭击事件后,迅速得到加深,而George Kostopoulos博士显然理解其中所蕴含的深意。影响我们对于和平的信心的一个因素,是在一个9月的一天上午所发生的不幸。在过去几年中,对于无论什么规模的企业及其领导人来说,使他们的公司安全运作并远离实力不对称的手的意图变得更加重要。因此,你需要及时阅读这本值得信赖的书,它涵盖了大量的基础知识、教程,全面的检查列表和对于危机的详细讨论。
    在“9·11”恐怖袭击事件以前并没有“网络安全”这一领域,因此也不需要像本书一样的综合手册。但今非昔比,现在的网络安全是一个价值数十亿美元的产业,是政府许多关键基础设施的驱动力。然而,本书强调的四个原则的可信措施必须由高度可靠的方法进行验证,这些高度可靠的方法需要对网络安全性能的超前意识 —— 毫无疑问,当验证由每个“解决者”提供的授权参数时,可以确认寻求认证的用户身份。除了在本书中讨论的众多保护措施,在确定目前技术解决方案不可避免存在的缺陷时,信任机制亦可提供重要的问责制度。这种信任机制可以起到结算(中间人)的作用,自动调整并带有可识别的专家属性和活动,以保持信息的响应性和准确性。
    许多人已经开始意识到网络安全是当前最热门、增长最快的领域之一。网络安全作为一个尚未被清晰认知的产业的确需要这种认知。对公共和私营部门的网络威胁正随着网络的不断发展而不断升级。这使得安全以及对信息和智力资本的保护成为各组织的首要关注点。相应地,对于既有知识又有技术手段解决这一领域问题的人才的需求也在不断增加。因此,训练有素并具有较强理解力的网络安全人才在今后会受到青睐。
    拥有由具有不同学科背景的网络安全专家组成的“生态系统”对于聚合网络专家是远远不够的。传统的趋势是围绕各个学科进行组织并采取“烟囱式”的方法,或通常在专家的松散集合中优化一部分而不是整个系统。在“大数据”的挑战下,非结构化数据使数据风险进一步加大。网络空间是需要合作的领域,合作能立即解决其脆弱性和风险性。只有真正具有跨领域知识和经验的个人才能够了解任何特定网络安全挑战的复杂性,并针对其制定一个有效的、可实施的战略。《网络空间和网络安全》通过提供各种保证网络正常运营的方法来提高这种意识。
    本书的每个章节都会涉及网络安全的一个重要方面及其脆弱性和风险性。对这个极其复杂的话题,本书提供了一流的、全方位的概述。本书将使读者认识到组成网络空间的不同学科之间的关系。实际上,作者对于当前例子的分析为我们做了这个工作。读者不仅将学到怎样合理地使用时间来理解这些关键问题,也将学到如何明智地保持网络安全,解决问题。从这一角度来看,本书确实是非常宝贵的资源。
    除了书中分享的许多建议,由于他的愿景,Kostopoulos博士关于“如何才能在人造的网络世界中安全生存”的知识变得更有意义。他希望能通过帮助他人从而延伸典型的单向网络安全意识来确保更高的安全性。这大概是作者最令我佩服的方面。这本书非常全面,涉及了所有相关话题,并向读者展示了从一开始就为建设一个安全组织设定指导方针的价值。


    Riley Repko
    2016年12月

     
    ...查看更多
  1.    目录
    第1章  信息系统中的漏洞 1
    1.1  引言 3
    1.2  测量漏洞 5
    1.3  通过安全编码避免漏洞 9
    1.4  错误可能是好的 12
    1.5  威胁分类 12
    1.6  威胁建模过程 13
    1.7  安全从家开始 14
    1.8  应用程序的安全性 15
    1.9  国际意识 16
    1.10  练习 17
    第2章  组织中的漏洞 19
    2.1  引言 21
    2.2  常见组织漏洞 22
    2.3  访问权限与认证 23
    2.4  人为因素 25
    2.5  安全服务 26
    2.6  外部技术 27
    2.7  无线网络 28
    2.8  蓝牙 29
    2.9  无线保真 31
    2.10  全球互通微波存取 36
    2.11  云计算 38
    2.12  练习 42
    第3章  信息系统基础设施中的风险 45
    3.1  引言 47
    3.2  硬件的风险 48
    3.3  软件的风险 50
    3.4  人为的风险 53
    3.5  笔记本电脑的风险 54
    3.6  网络空间中的风险 55
    3.7  网络空间的风险保险 56
    3.8  练习 58
    第4章  安全的信息系统 61
    4.1  引言 63
    4.2  资产鉴定 64
    4.3  资产通信 65
    4.4  资产储存 68
    4.5  资源访问控制设施 69
    4.6  保护电子邮件通信 70
    4.7  信息安全管理 72
    4.8  练习 74
    第5章  网络安全和首席信息官 77
    5.1  引言 79
    5.2  首席信息官:品格 79
    5.3  首席信息官:教育 82
    5.4  首席信息官:经验 84
    5.5  首席信息官:责任 84
    5.6  首席信息官:信息安全 86
    5.7  首席信息官:角色的转变 90
    5.8  练习 90
    第6章  建立一个安全的组织 93
    6.1  引言 95
    6.2  业务连续性计划 96
    6.3  系统访问控制 100
    6.4  系统开发和维护 101
    6.5  物理和环境安全 102
    6.6  合规 103
    6.7  人员相关的安全问题 105
    6.8  安全组织 105
    6.9  计算机和网络管理 106
    6.10  资产分类和控制 106
    6.11  安全政策 107
    6.12  练习 107
    第7章  网络空间入侵 109
    7.1  引言 111
    7.2  入侵检测和预防系统的配置 112
    7.3  入侵检测和预防系统的能力 116
    7.4  入侵检测和预防系统管理 119
    7.5  入侵检测和预防系统的分类 123
    7.6  入侵检测和预防系统的比较 129
    7.7  练习 130
    第8章  网络空间防御 131
    8.1  引言 133
    8.2  文件保护应用 133
    8.3  PC性能应用 139
    8.4  保护工具 141
    8.5  电子邮件保护 147
    8.6  练习 148
    第9章  网络空间和法律 151
    9.1  引言 153
    9.2  国际法律 153
    9.3  与网络相关的美国法律 158
    9.4  网络犯罪 167
    9.5  练习 170
    第10章  网络战争和国土安全 173
    10.1  引言 175
    10.2  网络战 176
    10.3  网络武器公约 178
    10.4  网络恐怖主义 179
    10.5  网络间谍 181
    10.6  国土安全 182
    10.7  分布式防御 186
    10.8  练习 191
    参考资料 194
    ...查看更多
  2.     George K. Kostopoulos博士是美国马里兰大学学院的教员,并且在网络安全和信息安全硕士项目中作为导师。Kostopoulos博士拥有广泛的国际性教学经验。他曾在世界各地的17所大学任教,包括波士顿大学,德州农工国际大学,佛罗里达大西洋大学,海德堡大学(德国)和沙迦美国大学(阿联酋)。他是大量学术论文和另外两本书籍《数字工程》和《希腊和欧洲的经济共同体》的作者。Kostopoulos博士在亚利桑那州立大学获得电子和计算机工程的硕士和博士学位,在加州州立理工大学获得经济学硕士学位。他是“网络安全和信息安全期刊”的创始人和主编,并在许多学术会议中担任审稿人。...查看更多

评论

0/500