小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
密态计算可以在不解密加密数据的前提下对授权用户的资源和服务进行使用,并防止非授权用户对用户数据进行窃取与利用。该技术弥补了加密数据无法在云端有效利用的瓶颈,实现了“万物计算,安全互通”。本书从大数据、云计算环境面临的隐私挑战出发,以密态计算理论框架与工具集研究为主线,从理论模型到实际应用,系统阐述了密态计算理论与技术。密态计算能够随时随地对加密数据进行安全处理,无处不在地利用加密信息资源,安全实现“服务在云端,信息随心行”的理想境界。
本书基于网络空间安全攻防实战的创新视角, 全面系统地介绍网络空间安全技术基础、专业工具、方法技能等, 阐释了网络空间安全的基本特点, 涵盖了网络空间安全的应用技术, 探讨了网络空间安全的发展方向...
数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。 本书共分为3 个部分:第一部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习、同态加密、零知识证明、安全多方计
本书从空间维度分析了全球网络安 全和信息化的总体形势,梳理了美国、俄罗斯、亚洲、欧洲、非洲等国家和地区的网络安 全与信息化战略和政策变化发展情况,展现出全球网络空间的总体格局与地域特色。分析了 2022 年网络安 全形势与治理的月度特点和重点,描墓了全球网络空间形势的动态变化与相关政策的调整方向。针对一些国家和地区的重要战略政策文件、法律法规等进行深度研判,对俄乌冲突中的网络信息对抗、数据泄露、数据跨境流动、全球半导体政策等热点议题进
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。 本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书...
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的近期新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深入
《优选网络空间安全战略与政策研究(2020-2021)》这本书按时间、地域和主题对2020年度网络空间安全战略与政策进行梳理,其中涉及数据治理、个人信息保护、超大平台治理、5G、人工智能等领域,对美国、俄罗斯、欧盟等部分地区在网络空间的重要政策动向和发展趋势进行梳理总结,对其安全政策、实际举措做出分析研判,并摘述了相关地区在2020年出台的具有代表性的重要网络安全战略、政策及立法文件。 本书主要面向*单位、高校和研究机构等的相关从业人
本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较优选的研究成果进行归纳总结,对芯片安全领域的学习
缪哲 著
汪曾祺
林奕含
刘争争
老王子
[英]蕾秋·乔伊斯 著,焦晓菊 译
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071