网络空间国际规范有助于约束各方行为,促进全球网络空间治理体系的稳定。构建网络空间国际规范离不开国际组织的深度参与。本书旨在研究国际组织在网络空间国际规范建设中的作用,借助类型化方法,将网络空间国际规范划分为网络空间规则与网络空间标准两类;将国际组织划分为政府间国际组织、非政府国际组织、地区性国际组织以及功能性国际组织四类,探究不同类型国际组织构建各类网络空间国际规范的特质与差异,进而有助于全面分析国际组织在制定网络空间国际规范方面所取得的进展与成效。同时,本书对多利益攸关方模式进行理论剖析
本书详细介绍了.NET应用程序在实际开发和使用中的安全问题及其解决方案,主要用于指导开发者和安全从业人员如何有效地保护.NET应用程序免受各种攻击。本书共8章,内容包括:.NET逆向工程及调试、.NET与Windows安全基础、.NET与Windows安全攻防、.NETWeb免杀技术、.NET内存马技术、.NET开源组件漏洞、.NET企业级应用漏洞分析及.NET攻防对抗实战。本书不仅深入探讨了.NET安全的进阶话题和实战技巧,还通过丰富的案例和实战演练帮助读者将理论知识转化为实战能力。
本书结合源码讲解虚拟化网络的原理及应用,共分为三篇。第一篇通用网络技术,讲解虚拟化网络中使用的各种基础技术及其背后的工作原理。第二篇容器网络技术原理,首先讲解网络命名空间、虚拟网络设备的工作原理,然后结合Docker和Kubernetes进行实践,并对实践过程中的关键技术进行细致分析。第三篇Kubernetes网络插件原理,围绕KubernetesCNI网络插件展开讲解,涵盖其概念、原理及实践,最后动手实现一个glue插件。
媒介化生存的场景创造了共时性与异时性交替、身体缺场与意识在线的互动模式,拓展了情感的唤醒、交换、传染、共情方式,个体及其情感通过媒介技术呈现在他者和社群的数字影像之中,赋予镜中我更多在公共领域中展示的机会,由此产生隐蔽而强大的网络社会情感,深刻地影响了当代社会的变迁。网络社会情感治理,既是治理目的,也是治理手段,更是一种与硬性治理相对应的软性治理方式。在网络社会情感治理过程中,既要维护网络平台中情感表达的开放性和多样性,又要有效管控虚假信息引发的情感误导及极端情感的扩散;既要促进积极的网络
互联网如同空气一般无处不在,但你是否知道它来自何方,又将去向何处?它是怎样“润物细无声”地渗透到人类日常生活的方方面面,又是如何一次次地重塑社会、改变世界?从Web1.0的静态网页时代,历经Web2.0的用户交互狂欢,直至Web3.0的去中心化和人工智能新纪元,本书将通过把复杂的技术和社会变革简化为易于理解的有趣故事,以生动的案例和详实的历史记录,带你穿越时空,领略互联网的前世今生与未来奇境!
为推进人文社科研究更好地适应数字时代和人工智能,本书力求系统探索基于大数据的知识图谱在人文社科领域的理论发展与实践应用。本书通过对大数据和知识图谱技术发展脉络和相关理论的系统梳理,提出了人文社科领域知识图谱的构建特征与设计原则,以中国神话数据库平台建设为例,进行了包括数据检索、数据统计、关联探索和隐性路径发现等在内的多项验证性研究,并通过神话人物知识图谱的相关研究,揭示了人文社科研究融合知识图谱技术在全面呈现知识面貌、挖掘隐性知识及揭示动态发展规律方面的独特优势,为哲学、文学、文化学等人文
本书以网络社会排斥为出发点,深入剖析了信息时代背景下大学生网络攻击的根本原因,构建了解释网络攻击生成的刺激-催化模型,并采用实验法和纵向设计,系统地揭示了网络社会排斥、道德推脱与大学生网络攻击间的因果关系及变化规律。本书不仅丰富了网络心理学的理论体系,而且为预防和干预个体网络攻击行为的出现提供了科学的依据,对进一步构建和谐稳定的网络环境具有重要的参考价值。
在全球信息化的背景下,网络空间安全已成为国家竞争力的重要组成部分,确保网络空间安全是维护国家主权、安全和利益的重要保障。数据是当前数字经济时代的核心要素,只有确保数据安全可靠,才能保障数字经济的平稳运行和持续发展。网络空间安全与数据安全相互依存,密不可分,只有安全的网络空间才能确保数据得到保护,数据被非法获取、篡改或泄露将会对网络空间造成严重威胁。本书首先分析网络空间的起源、定义及威胁,列出了各种攻击方法及防范措施,分别介绍了网络被动防御技术与主动防御技术,并重点阐述了网络空间安全治理模式;然后
本书向你展示如何从零开始编写简洁、可维护的C代码。首先简要介绍C语言的历史和建立开发环境的步骤。然后介绍C语言的语句,包括分支和循环语句,并对变量及其作用域进行深入探讨。之后展示C语言的数组、结构,并讲解如何查找和使用常用的代码片段。第8-11章介绍C语言在Arduino中的应用,涵盖设置Arduino开发环境、代码编写技巧等,还通过完整的Arduino项目尝试使用多种电子外设,包括传感器、按钮和LCD显示器。最后会尝试快速完成一个物联网项目,并提出一些总结。
本书全面系统地阐述了零知识证明算法的理论基础,设计方法以及截止到2022年主流零知识证明算法的分类。从最基础的加密学原理讲起,本书阐述了不同计算复杂性模型下的简洁交互式论证构建,并详细描述了通用程序和可满足性电路之间的转换,通过多项式承诺方案实现简洁论证以及多项式承诺方案的多种实现。第1章到第3章介绍基础概念以及阐述交互式证明依赖强大的随机性。 第4章、第8章、第9章、第10章、第17章,从计算复杂性模型角度(IP/MIP/PCP/IOP),阐述了 交互式论证系统构建的不同方法和性能。MI