小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统
本书主要是围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为三部分12章,各部分内容简介如下:第一部分为计算机网络安全基础;第二部分介绍密码学基础;第三部分着重电子商务中支付安全的研究。 本书适合作高等院落校电子商务本专科专业学生、MBA学生、经济管理类专业硕士生及本科高年级学生的教材;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。.
互联网是一个全人类共享的公共信息服务器,在互联网上形成了一个网络公民虚拟社交的公共领域。但是,要让互联网健康发展,人类必须建立网络公德。本书阐述的就是网络公德的内容...
本书系统地介绍了计算机网络与信息安全技术。在简要介绍计算机网络基本概念的基础上,重点介绍了网络系统的安全运行和网络信息的安全保护技术,内容包括数据加密与身份认证、网络实体安全、网络操作系统安全、Internet安全、计算机病毒监测与防护、防火墙与虚拟专网、入侵...
本书介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。本书共分7章,图文并茂地介绍了目前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、Windows系统安全加固技术、系统漏洞扫描与修复等...
本书简要介绍了密码学基础理论和基本技术,内容分为三个部分:基础的密码算法、基本的应用技术和必要的数学基础知识。密码算法部分包括:对称分组密码算法、非对称密码算法、散列算法和数字签名算法;基本应用技术包括:密钥管理的基本技术、基本认证技术和在防伪识别中的简单应用技术;数学基础知识部分包括:初等数论、代数学基础、有限域和椭圆曲线基础、计算复杂性理论基础。 本书不同于其他密码学教材之处有二:一是包含了较多的密钥管理和认证技术,二是包含
本书内容共9章,包含网络安全理论基础、网络攻击与防护、网络安全应用及网络安全实验4个部分。网络安全理论基础部分讲解了网络安全的基础知识、网络安全体系结构、网络协议的安全性以及网络系统平台安全,使读者初步了解网络安全并掌握网络安全技术的架构。网络攻击与防护部分从攻与防两个角度讲解网络安全技术,包括网络攻击原理及技术、网络安全防护技术。网络安全应用部分讲解了密码技术在网络安全中的应用、网络安全应用。网络安全实验部分从搭建网络安全实验环境开
本课程是高职高专信息安全专业的必修课程。本书从计算机病毒的概念及其发展趋势开始,分类介绍了网页脚本病毒、宏病毒、蠕虫病毒及木马病毒等典型病毒,每类病毒都结合实例,从病毒防治的技术原理、病毒行为分析及防治措施等方面讲解了几个具有代表性的防治技术,最后还介绍了防病毒软件技术的发展方向和有代表性厂家产品的发展情况。 本书可作为高职高专院校信息安全专业、网络技术专业等的教学用书,也可作为防病毒软件设计者的参考书...
本书采用理论和实用相结合的方式介绍了计算机系统安全的基本理论以及实用的计算机系统安全维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统安全方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础安全机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件防治、客户端软件安全、服务器端软件安全、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。本书适合大学本
本书比较全面地介绍了信息安全的基础理论和技术原理。主要内容包括:网络安全的基本概念、网络信息安全模型和标准、网络安全协议、密码技术防火墙技术等...
本书第2版是在第1版和英文版的基础上修订和补充而成的。在保持第1版结构的指导思想下,增加了若干新内容,包括彩虹表及其在字典攻击中的应用、rc4序列密码安全性讨论、中国余数定理及其在证明rsa算法正确性的应用、漩涡散列函数、无线网状网安全问题以及第二代万维网技术的一些安全问题等。第2版还充实了第1版中部分章节的内容,如电子邮件安全协议、无线局域网安全协议以及无线个人网安全协议等。 第2版附有大量精心设计的习题,帮助读者掌握书
本书较系统地介绍了信息安全风险评估的基本概念、风险要素与分布、评估准则与流程、风险评估工具与基本方法,构建了信息安全风险系统综合评估模型和计算机网络空间下的风险评估模型,讨论了信息安全风险管理的原则与风险控制策略,给出了信息安全风险评估的案例和信息安全...
网络安全和密码学是当今通信与计算机领域的热门课题。 《网络安全》系统地介绍了网络安全问题。全书共14章,内容包括网络安全综述、对称密码学、单向散列函数、公钥密码系统、因特网与TCP/IP安全、VPN和IPSec、SSL和TLS、身份认证及其应用、访问控制与系统审计、防火墙技术、入侵检测系统、安全编程、恶意代码安全和无线局域网安全。 《网络安全》内容新颖、丰富,各章节都提供了参考资料和思考题,以供进一步学习研究。 《网络安全》
丛书特色: 双栏紧排,全彩印刷,图书内容量多实用 本丛书采用双栏紧排的格式,使图文排版紧凑实用,其中260多页的篇幅容纳了传统图书一倍以上的内容。从而在有限的篇幅内为读者奉献更多的电脑知识和实战案例,让读者的学习效率达到事半功倍的效果。结构合理,内容精炼,案例技巧轻松掌握 本丛书紧密结合自学的特点,由浅入深地安排章节内容,让读者能够一学就会、即学即用。书中的范例通过添加大量的知识点滴和进阶技巧的注释方式突出重要知识点,使读者轻松领
本书主要介绍网络交易过程的风险控制技术,将传统的安全技术和先进的行为认证方法应用于网络交易系统的可信保障,促进可信网络交易理论和技术的发展。全书共八章,分别介绍网络交易风险控制技术的研究背景及意义,并详细介绍网络交易系统的建模、风险防控技术、在线监控技术等,着重介绍以身份认证为核心的用户行为的风险防控,以及软件系统的行为证书方法。最后介绍征信技术的相关发展以及网络交易系统的案例分析...
《黑客攻防从入门到精通(加密与解密篇)》: 1.内容全面:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个层面、不同基础的读者阅读。 2.与时俱进:本书主要适用于Windows 7及更高版本的操作系统用户阅读。 3.深入浅出:《黑客攻防从入门到精通(加密与解密篇)》内容从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高。...
《信息安全国家重点实验室·信息安全丛书:网络安全原理与技术(第2版)》主要介绍了一系列安全技术和用于保护计算机网络的安全协议、安全策略。主要内容包括:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和pki技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括IPSec协议,TLS协议,IKE协议,PGP协议,3G安全体系,无线局域网安全标准IEEE802.11i和
本书分为4篇,按照局域网组建中使用到的网络安全产品,详细讲述了使用这些网络安全设备,解决实际生活中遇到的各种安全问题,包括网络防火墙应用技术、入侵检测系统应用技术、统一网关应用技术等,以及针对这些问题的解决方法...
提供配套电子课件。重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。...
本书共分为9章, 主要内容包括: 物联网概述、物联网通信协议、LPWAN物联网安全问题、智能摄像头漏洞、家用路由器漏洞安全分析、蓝牙设备安全性分析、智能插座设备安全分析等...
《计算机病毒原理及防范技术》主要内容包括计算机病毒概述、计算机病毒的工作机制、计算机病毒的表现、新型计算机病毒的发展趋势、计算机病毒检测技术、典型病毒的防范技术、网络安全、即时通信病毒和移动通信病毒分析、操作系统漏洞攻击和网络钓鱼概述、常用反病毒软件等。 《计算机病毒原理及防范技术》内容丰富,具有先进性和实用性,既是一本计算机病毒与技术的专著,也是一本计算机病毒与防范技术的教材。 《计算机病毒原理及防范技术》可作为信息安全、计算机
立足"互联网+”时代信息技术发展背景及特点,围绕当代信息素养养成教育,进行《信息与人生》结构和内容的架构,开发《信息与人生》通识丛书。本书采用简明易懂的"叙事”手法,从身边的生动形象案例着手,力求使原本抽象复杂的信息技术理论和概念,以及艰深晦涩的专业术语等,变得简单易懂并具趣味性,有利于读者在轻松愉快的学习中了解信息技术,教会读者用信息技术的思维去解决生活及今后工作中的各种难题,有利于提高信息素养,全面发展。主要包括六部分:信息技术与
本书是metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了
★ 他们的棱镜门,我们的防火墙——在很大程度上可以说,不了解“我们的防火墙”就不了解中国互联网的过去、现在与未来。中国的吊诡正在于此,一派繁荣却处处彰显不确定,危机在伏又不断凯歌前进。 ★ 中国是行进在汪洋大海中的一条船——《我们的防火墙》,虽然是对中国互联网内容监管的一个“过去时”小结,但远未完成。中国是行进在汪洋大海中的一条船,未来的答案,还有时间可以期待...
赵洪凯、包金锋主编的这本《网络信息安全项目教程》采用全新的项目实做的编排方式,真正实现了基于工作过程、项目教学的理念。《网络信息安全项目教程》由4个项目11个模块组成:项目1实现了配置单机系统安全,包括windows系统加固和病毒的防治;项目2实现了防护网络安全,从防火墙、网络监听、网络扫描和黑客攻击与入侵检测的角度介绍了网络安全的策略、措施、技术和方法;项目3实现了信息安全,从信息加密、数字签名和数据存储的角度介绍了保证信息安全的方
本书是作者对人工免疫系统研究的工作总结,主要介绍了人工免疫系统中的否定选择算法、危险理论、免疫克隆算法在网络异常检测、网络安全风险评估、无线频谱分配、网络参数优化等方面的应用。本书是智能算法在工程中的应用探索,对计算智能算法,特别是人工免疫系统算法的研究者有很好的借鉴意义...
《网构化软件可信评估技术》选取网构化软件可信评估相关理论与技术进行深入的研究,全书共10章。第1~第2章概述服务组合与演化的研究背景、意义及研究现状;第3章提出环境感知的服务可信QoS评价与选取策略;第4章提出信任推理与演化的服务组合策略;第5章提出链路级的可信演化服务组合策略;第6章提出环境学习与感知的服务组合算法;第7~第9章分别提出Web服务体系结构模型、资源组织机制及组合模型;第10章对全书进行总结,介绍取得的相关成果,并展望
本书把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘,数据库、网络协议弱点挖掘等方面。书中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系,在详细叙述理论基础的同时也加入了一些弱点安全的实例和实际环境中的案例,意在融会贯通,旨在学以致用...
《网络安全管理技术项目化教程》以中小型企业网络安全管理为主要工作情境,采用项目/任务模式,将计算机网络安全管理相关知识综合到各项技能中。本书包括10个工作项目,分别是认识网络安全管理、windows桌面系统安全管理、windows服务器系统安全管理、网络物理基础设施安全管理、网络设备安全管理、安装与部署网络安全设备、保障数据传输安全、实现网络冗余和数据备份、无线局域网安全管理和使用网络安全管理工具。《网络安全管理技术项目化教程》
本书是为数据恢复爱好者撰写的一本参考书。作者根据长期的实际工作经验,对于带有固件故障的硬盘,如何进行数据恢复进行了深度剖析,其内容包括各个硬盘系列的固件结构及特点、故障分析、案例讲解、以及相应工具的使用介绍。内容丰富、通俗易懂、实用性和可操作性较强,读者通过对本书的学习,可以很快的了解和掌握一些硬盘固件级数据恢复的思路和技能,迅速成为本专业的行家里手...
本书共设计了6个学习情境,分别对应当前企业网络安全管理与防护的6个方面的技术:网络故障;保护数据在公网上的传输;对网络访问行为进行控制;对入侵进行检测、审计与防护:对主机部署与实施安全防护;保护网络安全可靠运行的综合技术。6个学习情境共设计了28个工作任务,并在每一个学习情境的工作任务后面安排了拓展训练。 本书可作为高职高专的计算机网络和信息安全专业教学用书,也可作为网络工程技术人员、网络管理人...
本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。 本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用...
本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、P
《安全系统管理》主要作为高等院校安全工程及相关专业的教材,也可作为从事安全科学和安全管理工作的技术人员与管理人员的参考用书,还可供政府部门或企业的安全管理人员参考查阅。每章均有学习目标和复习思考题...
本书介绍了安全技术在电子商务、电子政务领域的应用,由电子商务安全和电子政务安全两个部分构成。电子商务安全主要包括电子商务概述、电子商务支付系统、电子商务安全结构、安全技术基础、安全协议与安全标准、电子商务安全管理、电子商务安全解决方案等内容;电子政务安全主要包括电子政务概述、电子政务安全问题、电子政务鉴别与认证、电子政务授权与审计、电子政务网络及安全技术、电子政务常见攻击及防治、移动电子政务安全、电子政务安全管理、电子政务安全体系等内
《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。《企业信息安全建设之
《白帽子安全开发实战》介绍了常见的渗透测试工具与防御系统的原理、开发过程及使用方法。大部分系统是用Go语言开发的,部分系统是用OpenResty/Lua语言开发的。这两种语言都有简单易学、开发效率高的特点。全书共10章,分3篇来组织内容。篇为安全开发基础,介绍了常见的安全防护体系、安全开发对白帽子和企业安全建设的重要作用,以及Go语言与OpenResty/Lua语言开发环境的配置等;第2篇为渗透测试工具开发,讲解了扫描器、常见的后门、
该书分为六章,第一章信息安全概述,第二章信息安全集成准备,第三章方案设计,第四章安全设备测试,第五章工程实施,第六章信息安全管理。该书从信息安全相关法律、法规,到等级保护、分级保护规范标准;从信息安全的需求分析、方案设计,到工程施工组织管理、系统测试、质量控制;从技术保护措施,到安全管理保障措施,全面系统分析了信息系统安全建设工作涉及的方方面面...
本书是在四川大学密码学公共选修课所用的讲义基础上编写而形成的。内容涉及密码学中几大“核心”领域, 包括分组密码、香农理论、序列密码、公钥密码以及他们的应用...
本书内容分为四大部分:部分系统阐释了网络空间靠前合作治理相关理论;第二部分介绍了各国网络空间合作治理的战略;第三部分深入分析了网络空间靠前合作治理面临的困境;第四部分着重从战略构想和战略举措两个方面深入分析构建新时代网络新生态的理论创新与实践探索。期待本书的观点和建议能够在构建网络空间命运共同体的建设中发挥一定的作用...
本丛书从电子政务的固有特点出发,结合编者单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的应急分册,共分为8章。分别介绍了突发事件的背景,当前针对各类突发事件的应急管理,网络与信息安全应急体系的主要内容,网络与信息安全事件的基础知识及其分类分级,网络与信息事件应急响应的流程,4类最典型事件的应急处置,网络与信息安全事件应急预案的编制方法,网络与信息安全应急的宣传、培训和演练工作。
本丛书从电子政务的固有特点出发,结合编著单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的web应用系统安全设计与检测分册,按照web应用系统的生命周期详细阐述了web应用系统的常见安全问题、安全设计与实验方法及检测技术,便于读者在项目实施过程中参考。 本书可供各级政府以及安全服务机构、第三方测评机构从事信息化、网络与信息安全的管理和技术人员使用,也可供其他行业相关人
程庆梅、徐雪鹏主编的《信息安全教学系统实训教程》是专门针对神州数码信息安全教学系统dcst-6000的教学使用而编写的专业技能训练教材。 本书包括教学环境搭建和攻防实训思路两方面内容。其中,教学环境搭建部分主要针对此教学系统的教学环境的构成、搭建以及课程的加载与使用进行说明和演示;攻防实训思路部分共分7个子类别,分别对应于目前比较系统化的攻击思路和防御思路。这7个子类别是:pki应用、主机安全、应用安全、数据库安全、木马病毒、漏洞利
中国密码学会组编的《中国密码学发展报告(2011)》是第五期的《中国密码学发展报告》,全书共9篇文章,对最近几年密码研究领域一些新的研究热点问题进行分析讨论。包括2010年“三大密码会”的评述,以及rsa 共模问题、广播加密、白盒密码、签密和代理签名、密钥演化、量子计算等方面的研究进展,希望能够引起读者的共鸣并带来有意义的思考。 《中国密码学发展报告(2011)》可供国内从事密码学和信息安全领域的研究人员参考,对了解和掌握密码学最
《系统安全保证:策略、方法与实践》由国际对象管理组织(omg)kdm分析部门cto和ceo共同执笔,美国国土安全部、国家网络安全部、全球网络安全管理组的软件质量保证总监鼎力推荐。 全书用系统化方式描述了软件系统的安全保证方法,充分利用了对象管理组的软件安全保证体系标准,最终形成一个综合系统模型用于系统的分析和证据收集。主要内容包括:第一部分(第1~3章)介绍网络安全基础知识,以及对象管理组的软件安全保证体系。第二部分(第4
本书全面、系统地分析了电子商务面临的安全问题,在此基础上,深入阐述了实现电子商务安全的基本理论、方法、技术和策略。全书共10章,包括电子商务安全概述、密码学基础、软件安全、操作系统安全、数据库安全、网络安全、电子商务安全体系结构、电子商务网站安全、电子支付中的安全机制和电子商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自主学习和思考。 本书既可作为高等院校电子商务、信息管理与信息系统、管理科学与
《信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。 《信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险
随着信息技术的迅猛发展,信息安全问题已成为影响国家安全、社会稳定和经济发展的决定性因素之一。可信计算技术是信息安全领域的一项新技术。我国在可信计算领域,起步不晚,水平不低,成果可喜。当前现状是可信计算理论尚不成熟,且滞后于技术。遵循"可信≈可靠+安全"理念,结合作者多年科研成果,重点介绍了研究小组提出的在可信计算与信任管理等领域的一些新技术和新方法。包括:分布式系统可靠性设计、可信引擎驱动下的可信软件信任链模型、基于TSS的Web可信
本书属于信息安全领域,旨在解决物联网和信息物理系统环境下高可靠系统所面临的信息安全问题。但本书同时涵盖了网络信息安全、数字电路、设计自动化以及算法复杂性理论等相关学科。其中,在网络信息安全领域主要涉及基于格模型的信息流安全理论及方法;在数字电路方面主要涉及信息流模型的形式化描述以及设计优化问题;在设计自动化领域主要利用了一些相关的电路设计、评估与验证方法;在算法复杂性理论方面主要涉及一些相关算法的设计与复杂度分析...
《信息安全价值研究》在信息安全研究领域选取信息安全价值这一较少涉及的理论话题,在观察分析信息安全现象的基础上,借助中西方价值理论工具,对信息安全价值进行具有创新意义的理论阐述,《信息安全价值研究》试图揭示信息安全问题存在的根源,并寻找其解决途径,为更好地研究信息安全价值问题提供理论依据,对信息安全价值评价以及信息安全相关领域的策略研究,提供具有预见性、导向性的实质助益...
本书详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容...
[英]蕾秋·乔伊斯 著,焦晓菊 译
(美)艾玛·克莱因(EmmaCline
林奕含
汪曾祺
刘争争
泰戈尔
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071