小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
如果你认为今天的互联网是安全的, 那就再仔细思量一下这个结论, 事实并非如此。如今有比从前更多的人上网——包括更多的坏蛋, 这些人已经变成了隐藏痕迹的专家。而在致力于保护我们的过程中, 安全行业只是让事情更糟。《安全的神话》发人深省, 见解深刻, 而且细致地引入讨论, 提出了具体的建议以应对如今令人遗憾的互联网安全现状。对于IT专业人员——以及任何花时间上网的人而言, 这都是一本必读书...
本书为21世纪高等学校应用规划教材电子商务系列之一,由具有丰富的教学经验的一线教师编写。全书共分为8章,第1章电子商务安全概述,第2章网络安全技术,第3章加密,数字签名与身份认证技术,第4章PHI基础与证书系统,第5章电子商务安全协议与安全标准,第6章电子商务安全防范策略。第7章移动电子商务安全与应用,第8章电子商务法律与法规。全书后面附有实训内容,可供任课教师和同学们结合自身的教学情况选用。本书本着理论够用的原则,注重实践操作和应用
本书主要是围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为三部分12章,各部分内容简介如下:第一部分为计算机网络安全基础;第二部分介绍密码学基础;第三部分着重电子商务中支付安全的研究。 本书适合作高等院落校电子商务本专科专业学生、MBA学生、经济管理类专业硕士生及本科高年级学生的教材;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。.
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统
本书作为普通高等院校计算机信息专业本科生的专用教材,从实用角度阐述了模式识别的基本原理、概念和技术方法。 全书共9章,第1章介绍了模式识别的基本概念;第2章阐述了贝叶斯决策理论;第3章介绍了线性与非线性判别函数;第4章介绍了近邻法则和集群的知识;第5章介绍了数据聚类的方法;第6章介绍了特征抽取和选择策略;第7章介绍了统计学习与支持向量机方法;第8章介绍了句法分析及句法结构模式识别方法;第9章进行了模式识别典型实例分析。 本书是一本注重
本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配
信息安全怎么做才算保险?本次沙龙虽然没有给出答案,却能带来前沿思考...
该书分为六章,第一章信息安全概述,第二章信息安全集成准备,第三章方案设计,第四章安全设备测试,第五章工程实施,第六章信息安全管理。该书从信息安全相关法律、法规,到等级保护、分级保护规范标准;从信息安全的需求分析、方案设计,到工程施工组织管理、系统测试、质量控制;从技术保护措施,到安全管理保障措施,全面系统分析了信息系统安全建设工作涉及的方方面面...
《漏洞战争:软件漏洞分析精要》是这些年来难得一见的系统、全面深入分析漏洞攻防心要与战术的书籍。《漏洞战争:软件漏洞分析精要》结合经典的漏洞案例,从攻防思路、分析方法与实战等方面对漏洞攻防做了详细的阐述。既照顾了全局的视野,又不失细节上的周到,对于有志于安全事业并想在安全技术分析上有所提升的读者,这是一本可信赖的必备书籍。正如wushi老师所说:对照本书动手调试这些经典漏洞,我相信只要认真做一遍,功力会大增。还犹豫什么呢,好书,一本就够
主要特色 本书由业内资深信息安全专家精心策划与编写,其主要特色如下: ◎ 零基础、入门级的讲解 无论你是否从事电脑行业,无论你是否接触过网络,无论你以前是否了解 黑客攻防技术,都能从本书中找到*起点,开始黑客攻防的学习历程。 ◎ 重实战、案例化的体例 本书侧重实战技能,抛弃晦涩难懂的技术理论,基于实际案例的分析和操 作指导,让读者学习起来更加轻松,操作起来有章可循。 ◎ 传授实操经验精华 在本书中穿插了大量黑客攻防提示与技巧,在每章*
1.理论基础和新技术成果的综合体; 2.科研工作的理想参考书; 3.新科研项目的技术成果;. 4.本书作者所在的团队多年来一直致力于网络安全方面的相关研究,已承担过多项国家重点科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现...
本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书最后给出了网络安全管控系统的开发实例...
本书是计算机取证与网络犯罪方面的经典教材。全书首先概述理论,讨论计算机相关术语和传统计算机犯罪。然后讨论当前的计算机犯罪,身份窃取与身份欺诈,恐怖主义及有组织犯罪,起诉途径及政府行为。接着探讨所涉及法律问题,计算机取证的术语与需求,如何搜索并获取证据,以及证据的处理及报告准备。...
本书共5章,从防火墙产品的技术实现和标准介绍入手,对其产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。本书系信息安全产品技术丛书之一。作者系业内相关标准制定者,具有一定的权威性...
本书共分为五章,从下一代互联网的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代安全隔离与信息交换产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。 本书适合安全隔离与信息交换产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可作为信息安全专业的学生及其他科研人员的参考读物...
《数据恢复原理与实践》主要对常见的WINDOWS文件系统进行了详细的分析和介紹,在此基础上对当前的一些常用数据恢复技术进行了详细的介绍。內容包括:数据恢复技术综述;硬盘基础知识;WINDOWS文件系统;数据恢复技术基础;文档的数据恢复;密码修复;系统的修复;数据安全与数据备份等。 《数据恢复原理与实践》适合于计算机用户、各种文件系统应用人员、数据恢复技术人员、操作系统开发人员、数据恢复编程人员、电子取证工作者、数据安全研究人员、
《信息系统安全等级保护测评实践》由信息安全等级测评人员在深入理解与信息安全等级保护有关的法律法规、政策和标准的基础上,结合自身的工作实践编写。《信息系统安全等级保护测评实践》针对信息安全等级测评的全部内容都采用丰富实例描述各测评项的理解、检查步骤和判别标准,对信息安全等级保护测评师工作开展有很好的指导作用。《信息系统安全等级保护测评实践》内容包括:信息安全等级保护概述、信息安全等级保护的过程与要求、等级测评过程解读、测评工具、风险
《网构化软件可信评估技术》选取网构化软件可信评估相关理论与技术进行深入的研究,全书共10章。第1~第2章概述服务组合与演化的研究背景、意义及研究现状;第3章提出环境感知的服务可信QoS评价与选取策略;第4章提出信任推理与演化的服务组合策略;第5章提出链路级的可信演化服务组合策略;第6章提出环境学习与感知的服务组合算法;第7~第9章分别提出Web服务体系结构模型、资源组织机制及组合模型;第10章对全书进行总结,介绍取得的相关成果,并展望
赵洪凯、包金锋主编的这本《网络信息安全项目教程》采用全新的项目实做的编排方式,真正实现了基于工作过程、项目教学的理念。《网络信息安全项目教程》由4个项目11个模块组成:项目1实现了配置单机系统安全,包括windows系统加固和病毒的防治;项目2实现了防护网络安全,从防火墙、网络监听、网络扫描和黑客攻击与入侵检测的角度介绍了网络安全的策略、措施、技术和方法;项目3实现了信息安全,从信息加密、数字签名和数据存储的角度介绍了保证信息安全的方
本书全面且详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等内容;第二篇介绍计算机黑客攻防实战,介绍扫描与嗅探、病毒攻防、木马攻防、Windows系统漏洞攻防、后门攻防、局域网攻防、流氓软件与间谍软件攻防、远程控制攻防、加密与解密、数据备份与还原等内容;第三篇介绍无线与移动设备安全,包括无
本书在互联网计算的背景下系统地研究"虚拟化"问题,阐述了创新的"按需聚合,自主协同"的互联网资源管理模型和方法,将面向静态统一视图的资源组织模式扩展为面向动态相对稳定视图的按需可伸缩的资源组织模式,将传统集中控制式的资源共享模式转换为自主协同的资源共享模式,以实现互联网计算的虚拟计算环境。本书将详细阐述虚拟计算环境在概念模型与体系结构、资源虚拟化、虚拟资源的分布式管理、虚拟资源的协同机制、编程语言和环境等方面的最新研究进展...
属于大家的计算机信息安全读本快来通过本书了解我们日常生活中随处可见的信息安全问题!数字证书到底是什么?计算机病毒离我们有多远?怎么保护我的私密文档?数据丢了还能找回吗?所有答案尽在本书。高深晦涩的专业术语将被取代,本书以通俗易懂的方式向你介绍有趣的计算机信息安全技术知识,带你轻松掌握身边的信息安全知识...
本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章介绍了网络空间安全战略细节的不同层面,这些层面共同构成了网络空间安全的总体决策过程...
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗
本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理...
在开放网络中,信息安全是至关重要的,而信任管理更是信息安全的前提与基础。J?sang等人提出的主观逻辑能够表示主观不确定性,并取得了可喜的成果。Jφsang的Beta信任模型已经成为信任管理领域中经典的信任模型之一,但模型尚有一些不足之处,书稿重点介绍了研究小组提出的在Jφsang主观逻辑领域的一些拓展及其应用。主要内容包括:主观逻辑算子的改进、基于多项式主观逻辑的扩展信任传播模型、基于扩展主观逻辑的动态信任模型;应用方面包括:基于主
国内nmap的原创图书 中国黑客的探索者,知名信息安全专家,网名pp 彭泉鼎力推荐! 用nmap检查网络脆弱性、资产调研、服务运行状况及安全审计 众多实例让读者快速掌握nmap 详解zenmap及nmap使用技巧 轻松掌握nse脚本使用及编写 防火墙攻防剖析 nmap指纹识别让目标无以遁形 还原真实场景让读者身临其...
123节交互式视频讲解,可模拟操作和上机练习,边学边练更快捷! 实例素材及效果文件,实例及练习操作,直接调用更方便! 全彩印刷,炫彩效果,像电视一样,摒弃“黑白”,进入“全彩”新时代! 316页数字图书,在电脑上轻松翻页阅读,不一样的感受! 丰富学习套餐: 104节《系统安装与重装》交互式视频讲解 48节《bios与注册表》交互式视频讲解 电脑组装与维护技巧 电脑故障排除技巧 windows常用快捷
本书详细探讨了信息加密技术、密钥分配与管理技术、认证技术、网络安全技术、漏洞扫描技术、防火墙技术和入侵检测技术;同时也系统讲述了操作系统安全技术、数据库安全、计算机病毒及防治技术,以及信息安全管理技术...
本书详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容...
★内容全面,与时俱进:介绍手机黑客攻防、木马攻防等内容,帮助读者快速打通学习的重要关卡,轻松入门。 ★任务驱动,自主学习:“理论+实战+图文+视频”的学习模式,让读者快速精通黑客攻防技术。 ★实例为主,易于上手:模拟真实工作环境,解决各种疑难问题...
本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。本书内容丰富全面,图文并茂,深入浅出,
本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。
本书主要内容有:借鉴生物进化理论(拟态、变色、寄生、共生),论述计算机病毒的起源、生存、适应、延续和发展变化趋势;分述计算机病毒在各个层面的进化,包括病毒个体的进化、病毒间的互动、病毒与环境的互动等;分类(what),系统发育重建(How),过程与动力机制(Why):包括进化的过程、原因、机制、速率和方向等;使用简短代码,以辅助相关理论说明...
本书内容从网络信息安全与对抗的理论到实践逐层展开,首先论述信息安全对抗的基础理论,主要的网络安全攻击与检测技术,主要的网络安全防御技术,最后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。全书共分6章,主要内容包括信息系统、信息网络的基本概念,工程系统理论,信息安全与对抗的基础理论,网络信息攻击基础技术,网络信息对抗基础技术,信息安全评估与立法,网络对抗系统工程实践等...
本书勾勒网络安全国家战略的历史脉络,阐述网络安全的基本理论和战略架构,分析西方发达国家网络安全战略规划,针对当前我国网络安全面临的突出问题,探求网络安全管理中国道路的走向和特点,提出符合我国国情的、具有前瞻性的战略思路...
全书共8章,第一章介绍基本安全原理的背景知识,第二章介绍实验所需的VirtualBox环境,第三章到第五章是网络和操作系统安全,第六、七章是Web应用安全和证书,第八章是风险分析。该书有4个附录:附录A-B详细介绍项目作业的需求文档和报告格式;附录C简要介绍Linux和实验需要的各种实用程序;附录D用于帮助对Linux类系统使用经验较少的读者...
畅销书全面升级!新增椭圆曲线密码、比特币等前沿内容! 旧版稳居亚马逊计算机安全类no.1 日本数学协会出版奖得主、《程序员的数学》《数学女孩》作者 结城浩重磅力作! 好懂的密码学! 第3版全面修订,内容更前沿 第3版对全书内容进行了大幅更新,并新增poodle攻击、心脏出血漏洞、superfish事件、sha-3竞赛、keccak、认证加密、椭圆曲线密码、比特币等新内容。 拒绝繁冗的数学公式和干巴巴的理论 无需编程基础,
本书是作者对人工免疫系统研究的工作总结,主要介绍了人工免疫系统中的否定选择算法、危险理论、免疫克隆算法在网络异常检测、网络安全风险评估、无线频谱分配、网络参数优化等方面的应用。本书是智能算法在工程中的应用探索,对计算智能算法,特别是人工免疫系统算法的研究者有很好的借鉴意义...
我国80%以上的网民不注重更换个人密码,75%以上的网民多个账户使用同一个密码,45%以上的网民使用生日、电话号码、个人姓名全拼作为密码没有意识到风险是*的风险,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓聪者听于无声,明者见于未形。本书提出了网络空间安全的基本概念,通过案例解密我们身边的安全风险,给出了相关法律的解读,并提出了可信计算、拟态安全、量子密码等技术,对应用前沿技术解决当前网络安全问题进行展
本书首次对我国电信网络诈骗进行了系统科学有效的分类, 分门别类搜集整理了几百个最鲜活最真实的诈骗案例, 同时根据各种诈骗案例的特点提出了相应的识别方法、预防手段和弥补措施...
本书涵盖多种信息隐藏技术, 包括数字密写技术、信息分存、隐藏信道、版权标识等领域。全书除系统性介绍信息隐藏安全技术外, 还将部分最新科研成果融入其中, 例如在NDFT的安全图像隐藏算法、基于水平和垂直方向差分直方图的可逆信息隐藏检测模型、基于过零率的抗回放速度修...
随着云计算/存储、大数据、物联网、移动互联网等新技术的推进,安防领域也有了翻天覆地的变化,本书第一版创造了“安防领域第一书”的口碑,4年过去,仍然保持火热销售态势,然而,如前所述,安防领域的技术有了很多革命性突破,为此,本书针对最前沿、最实用的新技术、新方案,并添加了作者最近4年积累的最新案例,同时删除了一些过时的内容及案例,形成了这本《安防天下2》。无论从技术上、思维上还是高度上,都比本书上一版有了质的飞跃。希望能为本行业
本书属于信息安全领域,旨在解决物联网和信息物理系统环境下高可靠系统所面临的信息安全问题。但本书同时涵盖了网络信息安全、数字电路、设计自动化以及算法复杂性理论等相关学科。其中,在网络信息安全领域主要涉及基于格模型的信息流安全理论及方法;在数字电路方面主要涉及信息流模型的形式化描述以及设计优化问题;在设计自动化领域主要利用了一些相关的电路设计、评估与验证方法;在算法复杂性理论方面主要涉及一些相关算法的设计与复杂度分析...
本书以实际网络应用为背景,采用项目驱动的方式进行内容组织,系统全面介绍了VPN加密技术和隧道技术,基于Windows系统的VPN网络的组建,基于Linux系统的VPN网络的组建,基于路由器的VPN网络的组建,基于VPN设备的VPN网络的组建等知识。本书充分利用VMware和GNS3等模拟器,实现各种网络平台的VPN网络构建,通过一台计算机就可实现各种VPN网络的部署。本书内容由浅入深,分层分步骤讲解,并把实际经验融入其中...
《密码旁路分析原理与方法》可以作为信息安全、密码学、计算机科学与技术、通信工程、微电子学等专业的本科高年级学生、硕士生和博士生相关课程的辅助教材,也可作为从事相关专业的教学、科研和工程技术人员的重要参考书...
随着信息技术的迅猛发展,信息安全问题已成为影响国家安全、社会稳定和经济发展的决定性因素之一。可信计算技术是信息安全领域的一项新技术。我国在可信计算领域,起步不晚,水平不低,成果可喜。当前现状是可信计算理论尚不成熟,且滞后于技术。遵循"可信≈可靠+安全"理念,结合作者多年科研成果,重点介绍了研究小组提出的在可信计算与信任管理等领域的一些新技术和新方法。包括:分布式系统可靠性设计、可信引擎驱动下的可信软件信任链模型、基于TSS的Web可信
传统的入侵检测和日志分析已经不足以保护今天的复杂网络。在这本实用指南里, 安全研究员Michael Collins为你展示了多个采集和分析网络流量数据集的技术和工具。你将理解你的网络是如何被利用的以及有哪些必要手段来保护和改善它...
过去,是黑客们不断挑战不合时宜的陈规戒律,不断突破,不断反抗,才有了我们今天的互联网时代。未来,我们依然需要潜伏着的黑客们,保持着对各种不断侵犯我们自由和开放的看不见的力量的警惕...
为什么自己会收到陌生人的邮件、短信和电话?自己的银行卡和信用卡密码是否被盗过?在网上输入的一些重要个人信息是否被不法分子利用了?自己的计算机是否中毒了?......《你的个人信息安全吗(双色)》回答的就是你在工作和生活中不经意间想到并担心的问题,以及各种你想都没想到过的个人信息安全泄露的问题。在信息时代,个人信息安全泄露已经成为人人都担心的事情,我们需要去了解其中的缘由及防护措施。 《你的个人信息安全吗(双色)》由从事信息安全行业
全书内容包括计算机网络相关知识、数据通信基础知识、计算机网络体系结构、计算机局域网技术、信息安全相关知识等。全书内容全面, 结构合理, 表述严谨, 并包括信息安全方面的一些最新成果...
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒
老王子
[美]艾玛·克莱因 著,韩冬 译
汪曾祺
缪哲 著
[日]熊田千佳慕 著,张勇 译
林奕含
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071