计算机网络安全技术
Computer Network Security
隐私计算:推进数据
“可用不可见”的关键技术
著者:闫树,袁博,吕艾临等
出版社:电子工业出版社
出版日期:2022
索书号:TP393.08/446
馆藏地点:长清自科阅览室
本书针对我国数据要素市场建设过程中数据流通难的问题,详细阐述了隐私计算这一系列数据流通技术的发展情况。隐私计算是指在保证原始数据安全隐私性的同时,实现对数据的计算和分析的一类技术。本书内容源自中国信通院云计算与大数据研究所相关产业实践经验,介绍了隐私计算的概念、发展历程、技术原理、主要算法、应用场景、产业发展情况、法律合规情况等,并分析了相关问题和趋势。
本书适合数据流通、数据安全相关从业者阅读,也适合对隐私计算感兴趣的学术、产业各界人士阅读。
Computer Network Security
网络攻防:
技术、工具与实践
著者:(美)肖恩-菲利普·奥里亚诺,
(美)迈克尔·G. 所罗门
出版社:机械工业出版社
出版日期:2022
索书号:TP393.08/428
馆藏地点:长清自科阅览室
本书探讨了有关信息安全的前景、关键术语,以及安全专家需要了解的入侵网络、窃取信息和破坏数据等有关计算机罪犯的概念,涵盖了黑客的历史和道德标准。第一部分介绍网络安全的基本知识;第二部分讲述了黑客技术,包括攻击者如何攻击网络及其使用的各种方法,如踩点、端口扫描、查点、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分讨论事件响应和防御技术,论述在网络时代人们如何应对及抵御黑客攻击。
本书适用于计算机科学专业、信息安全专业、信息科学专业的本科生或研究生,具有基本技术背景的学生以及对IT安全性有基本了解并想要扩展知识的读者。
Computer Network Security
硬件木马之战:
攻击防御之谜
著者:(美)Swarup Bhunia,
(美)Mark M. Tehranipoor
出版社:电子工业出版社
出版日期:2022
索书号:TP393.08/440
馆藏地点:长清自科阅览室
本书系统、详尽地介绍了硬件木马的起源、常见攻击手段与防御措施。具体内容包括:硬件木马的综述及其攻防策略概述;硬件木马攻击,如SoC/NoC、硬件IP、模拟/混合/射频芯片以及PCB中的硬件木马威胁分析;硬件木马检测,如逻辑测试、形式验证和无黄金电路检测等电路逻辑测试方法,以及延迟分析和逆向工程等边信道分析方法;安全设计方法,如硬件混淆、植入威慑和FPGA木马及其对策;硬件木马的发展趋势及挑战。
本书作者Swarup Bhunia是美国弗罗里达大学硬件安全实验室的创始人,全美硬件安全专家,是硬件安全HOST年会创始人之一,在该领域有巨大的国际影响。
Computer Network Security
ATT&CK与威胁猎杀实战
著者:(西)瓦伦蒂娜·科斯塔-加斯孔
出版社:机械工业出版社
出版日期:2022
索书号:TP393.08/438
馆藏地点:长清自科阅览室
本书主要介绍ATT&CK框架与威胁猎杀,全书共分为四部分。第一部分介绍网络威胁情报的基础知识,帮助读者了解网络威胁情报、威胁猎杀,以及相关数据来源。第二部分介绍如何理解对手,让读者明白如何映射对手,使用数据,以及进行对手仿真。第三部分介绍研究环境,让读者了解如何创建研究环境、查询数据、猎杀对手,以及记录和自动化流程的重要性。第四部分介绍如何交流成功经验,让读者学会评估数据质量、理解输出、定义跟踪指标,以及让事件响应团队参与进来并做好沟通。
本书既适合那些初涉网络威胁情报(Cyber Threat Intelligence,CTI)和威胁猎杀(Threat Hunting,TH)领域的人阅读,也适合那些拥有更高级的网络安全知识但希望从头开始实施TH计划的读者。
Computer Network Security
深入浅出隐私计算:
技术解析与应用实践
著者:李伟荣
出版社:机械工业出版社
出版日期:2022
索书号:TP393.08/447
馆藏地点:长清自科阅览室
本书共11章,分为4篇,从隐私计算的安全保护技术和应用技术两个维度,讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。
全书第一篇讲述隐私计算的基础知识;第二篇讲述隐私计算技术中的各项安全保护技术,包括混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等;第三篇通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用;第四篇介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。