小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
如果你认为今天的互联网是安全的, 那就再仔细思量一下这个结论, 事实并非如此。如今有比从前更多的人上网——包括更多的坏蛋, 这些人已经变成了隐藏痕迹的专家。而在致力于保护我们的过程中, 安全行业只是让事情更糟。《安全的神话》发人深省, 见解深刻, 而且细致地引入讨论, 提出了具体的建议以应对如今令人遗憾的互联网安全现状。对于IT专业人员——以及任何花时间上网的人而言, 这都是一本必读书...
本书基于华为在企业“IPv6+”网络领域多年积累的丰富经验和实践,以“IPv6/IPv6+”技术发展趋势和技术实现原理为切入点,分析“IPv6/IPv6+”网络的应用场景、关键驱动力,以及“IPv6/IPv6+”网络演进面临的挑战和问题,给出企业“IPv6+”网络演进的基本原则、路线规划和关键步骤,并详细阐述企业“IPv6+”网络的规划设计与演进方案,包括广域网络、数据中心网络、园区网络、终端、应用系统、安全等。本书旨在为读者全面呈现
畅销书全面升级!新增椭圆曲线密码、比特币等前沿内容! 旧版稳居亚马逊计算机安全类no.1 日本数学协会出版奖得主、《程序员的数学》《数学女孩》作者 结城浩重磅力作! 好懂的密码学! 第3版全面修订,内容更前沿 第3版对全书内容进行了大幅更新,并新增poodle攻击、心脏出血漏洞、superfish事件、sha-3竞赛、keccak、认证加密、椭圆曲线密码、比特币等新内容。 拒绝繁冗的数学公式和干巴巴的理论 无需编程基础,
本书用漫画的形式讲解了密码的实质、来源、用处、设置方法等, 为大家展现了一个密码世界...
随着北京市中小学校园网的建成,校园网的信息安全维护提到议事日程。北京市教育信息网提出编写中小学校园网络管理人员培训教材,《信息安全导论》正是本系列教材的重要组成部分。 根据《北京市中小学技术支持人员能力标准》的相关规定,技术人员应能掌握中小学教育信息化工作中所涉及的“网络维护”、“主机系统维护”、“信息安全维护”等基本知识和基本技能要求。同时,《信息安全导论》充分考虑到中小学网络管理人员层次不齐等特点,所以本册以基本概念和基本操作为
《计算机网络技术和网络教室系列:应对黑客实战·网络攻击防护编码设计》是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展,例如红色代码病毒、微软IIS漏洞等。 该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教
本书作为普通高等院校计算机信息专业本科生的专用教材,从实用角度阐述了模式识别的基本原理、概念和技术方法。 全书共9章,第1章介绍了模式识别的基本概念;第2章阐述了贝叶斯决策理论;第3章介绍了线性与非线性判别函数;第4章介绍了近邻法则和集群的知识;第5章介绍了数据聚类的方法;第6章介绍了特征抽取和选择策略;第7章介绍了统计学习与支持向量机方法;第8章介绍了句法分析及句法结构模式识别方法;第9章进行了模式识别典型实例分析。 本书是一本注重
信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、典型分组加密算法、RSA密码的软硬件实现、高速加密卡、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、PKI、WPKI系统口令认证、身份认证、访问控制、密钥管理等认证知识以及电子支付概论、电子支票系统、公平的电子支付、VPN、I
本书为21世纪高等学校应用规划教材电子商务系列之一,由具有丰富的教学经验的一线教师编写。全书共分为8章,第1章电子商务安全概述,第2章网络安全技术,第3章加密,数字签名与身份认证技术,第4章PHI基础与证书系统,第5章电子商务安全协议与安全标准,第6章电子商务安全防范策略。第7章移动电子商务安全与应用,第8章电子商务法律与法规。全书后面附有实训内容,可供任课教师和同学们结合自身的教学情况选用。本书本着理论够用的原则,注重实践操作和应用
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。本书全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。 本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生
本书以全球知名的品牌之一——google为例,全面地阐述使用google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网络时留下的信息以及google如何使用这些信息配置我们的行为,搜索、通信和地图查找等在线工具的风险,用户在浏览成百上千个网站时被google和其他大型在线公司跟踪的方式,如何防范基于网络的信息泄露,当前网络的发展趋势及可能面临的风险。 本书是一本如何防御基于网
本书简要介绍了密码学基础理论和基本技术,内容分为三个部分:基础的密码算法、基本的应用技术和必要的数学基础知识。密码算法部分包括:对称分组密码算法、非对称密码算法、散列算法和数字签名算法;基本应用技术包括:密钥管理的基本技术、基本认证技术和在防伪识别中的简单应用技术;数学基础知识部分包括:初等数论、代数学基础、有限域和椭圆曲线基础、计算复杂性理论基础。 本书不同于其他密码学教材之处有二:一是包含了较多的密钥管理和认证技术,二是包含
本书是高等职业教育计算机类专业规划教材。 全书通过大量实例,系统地介绍了计算机网络安全的基本概念、基本原理和主要技术。全书共分为五章,主要内容包括网络安全概述、安全使用个人电脑、局域网安全技术、internet/intreanet网络安全技术、电子商务安全技术。此外,附录a和附录b分别收录了计算机网络安全法律法规汇编和实习指导书。 全书理论讲解适中,重在培养读者的实际动手能力。本书既可作为高职高专类计算机及相关专业“网络安
本书从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题,供学生课后复习与巩固所学知识。 本书注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。 通过本书的
本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域最新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通信与安全,以及信任、匿名和隐私。每个部分都包含若干章节,分别讲述相关领域的最新研究结果和发展趋势。为了阅读方便,本书在附录中为入门读者提供了必备的背景知识,包括密码学入门、法律、网络安全标准。 本书可作为信息安全、密码学、通信、计算机等相关专业高年级本
这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。 本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、ie浏览器攻防、e—mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。 本手册及精心制作的、高清
本书比较全面地介绍了信息安全的基础理论和技术原理。主要内容包括:网络安全的基本概念、网络信息安全模型和标准、网络安全协议、密码技术防火墙技术等...
本书主要是围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为三部分12章,各部分内容简介如下:第一部分为计算机网络安全基础;第二部分介绍密码学基础;第三部分着重电子商务中支付安全的研究。 本书适合作高等院落校电子商务本专科专业学生、MBA学生、经济管理类专业硕士生及本科高年级学生的教材;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。.
本书从信息安全研究层次角度分成4部分。第一部分为信息安全基础,介绍信息安全学的基本概念及安全的评价标准;第二部分为密码学基础,介绍信息加密与密码分析、认证及密钥管理技术;第三部分为网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web安...
本书介绍了信息安全领域最常用的知识。书中内容共14章。内容包括:信息安全概述;黑客攻击技术;密码学基础;防火墙等。 ...
本书是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。内容包括日常数据的安全管理、防护电脑的基本策略、账号和口令的安全、人肉搜索防护、绿坝·花季护航、病毒和木马防护、系统与数据备份等生活中涉及网络安全的实用知识。 本书内容新颖、实践性强,语言生动活泼、通俗易懂,旨在帮助普通计算机用户通过简捷的途径来提高个人信息和数据的安全防护能力,将风险降到最低...
本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。 本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用...
本书系统介绍了容忍入侵系统模型、关键技术和应用等方面的内容。提出了面向服务的容忍入侵模型和系统架构,给出了容忍入侵的可信第三方系统设计方案并进行了形式化描述和规格说明,提出了综合使用“先应式入侵响应”+“数据破坏隔离”的容忍入侵响应模型,建立了容忍入侵系统的广义随机petri网模型;研究了进行容忍入侵系统应用设计时面临的现实问题,给出了基于通用攻击结构的秘密共享设计方案和异步先应式秘密共享方法;提出了多重驱动的自适应重配置容忍入侵安全
本课程是高职高专信息安全专业的必修课程。本书从计算机病毒的概念及其发展趋势开始,分类介绍了网页脚本病毒、宏病毒、蠕虫病毒及木马病毒等典型病毒,每类病毒都结合实例,从病毒防治的技术原理、病毒行为分析及防治措施等方面讲解了几个具有代表性的防治技术,最后还介绍了防病毒软件技术的发展方向和有代表性厂家产品的发展情况。 本书可作为高职高专院校信息安全专业、网络技术专业等的教学用书,也可作为防病毒软件设计者的参考书...
本书从utm的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了utm的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、vpn、上网行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对utm的技术发展方向和产品形态方向给出了清晰、严谨的预期。 本书适合于有一定网络安全技术基础的中、高级读者,特别适合于网络安全相关专业的本科生与网络安全工作相关的技术人员阅读,有助于他们快速、全面地了解utm以及信息安全
本书从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础方面,描述了以主动攻击为核心的积极防御的工作步骤和流程,并重点介绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术。 本书是中国信息安全测评中心注册信息安全专业人
简介 《应用密码学》:高等学校电子与通信类专业“十一五”规划教材...
本书主要内容包括计算机及其应用系统认识,信息的获取与交流,系统资源管理与配置,电子文档的处理,电子表格处理,演示文稿的制作,网页制作与网站管理等...
本书介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。本书共分7章,图文并茂地介绍了目前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、Windows系统安全加固技术、系统漏洞扫描与修复等...
本书第2版是在第1版和英文版的基础上修订和补充而成的。在保持第1版结构的指导思想下,增加了若干新内容,包括彩虹表及其在字典攻击中的应用、rc4序列密码安全性讨论、中国余数定理及其在证明rsa算法正确性的应用、漩涡散列函数、无线网状网安全问题以及第二代万维网技术的一些安全问题等。第2版还充实了第1版中部分章节的内容,如电子邮件安全协议、无线局域网安全协议以及无线个人网安全协议等。 第2版附有大量精心设计的习题,帮助读者掌握书
本书系统地介绍了计算机网络与信息安全技术。在简要介绍计算机网络基本概念的基础上,重点介绍了网络系统的安全运行和网络信息的安全保护技术,内容包括数据加密与身份认证、网络实体安全、网络操作系统安全、Internet安全、计算机病毒监测与防护、防火墙与虚拟专网、入侵...
本书共设计了6个学习情境,分别对应当前企业网络安全管理与防护的6个方面的技术:网络故障;保护数据在公网上的传输;对网络访问行为进行控制;对入侵进行检测、审计与防护:对主机部署与实施安全防护;保护网络安全可靠运行的综合技术。6个学习情境共设计了28个工作任务,并在每一个学习情境的工作任务后面安排了拓展训练。 本书可作为高职高专的计算机网络和信息安全专业教学用书,也可作为网络工程技术人员、网络管理人...
互联网是一个全人类共享的公共信息服务器,在互联网上形成了一个网络公民虚拟社交的公共领域。但是,要让互联网健康发展,人类必须建立网络公德。本书阐述的就是网络公德的内容...
《back track 5从入门到精通》主要介绍back track5的网络渗透取证技术,全书共分6章,主要内容包括:基础篇、敏感信息收集篇、漏河信息收集篇、漏洞攻击测试篇、账户提权升级篇和windows下渗透测试十大神器。本书除了讲解已有一些工具的常用方法之外,还介绍了相关的真实案例,主要包括:实用工具中的参数变化,内容的提取,并且在真实截图给予描述。 本书可作为在安全部门工作以及在公司里负责网络安全的技术人员的参考资料,
安全问题近来越来越受到人们的关注,很显然较高的安全级别应是所有业务流程基本的先决条件,无论是商业部门还是公共部门都是如此。安全事故报告数量的稳步增长表明企业需要得到更多的帮助以解决安全问题——从软件系统到操作实践的企业计划。 通常,安全问题在企业及其构建和运行的系统中并没有得到充分的解决。原因之一是安全覆盖了很多领域。无论是定义安全业务流程,还是安全地开发及运行相应系统和应用程序都是一项难度很大的挑战。由于系统和企业的开放程度不断提
本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。全书共分为四篇10章。包括安全技术基础、安全体系结构等...
这是一本基于windows操作系统上网用户的系统及网络安全图书。 网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下一个替罪羔羊!internet安全已经成为所有电脑用户不可或缺的基本知识——除非你不准备上网,而使用windows防火墙或者安装杀毒软件就能万事无忧了吗?当然是mission impossible!!在各种木马、恶意或间谍程序、傀儡或僵尸程序、后门程序、跳板程序、蠕虫、病毒……四处横行的internet世界,仅仅
立足"互联网+”时代信息技术发展背景及特点,围绕当代信息素养养成教育,进行《信息与人生》结构和内容的架构,开发《信息与人生》通识丛书。本书采用简明易懂的"叙事”手法,从身边的生动形象案例着手,力求使原本抽象复杂的信息技术理论和概念,以及艰深晦涩的专业术语等,变得简单易懂并具趣味性,有利于读者在轻松愉快的学习中了解信息技术,教会读者用信息技术的思维去解决生活及今后工作中的各种难题,有利于提高信息素养,全面发展。主要包括六部分:信息技术与
本书以重视理论基础、加强理论与工程交叉为指导原则, 以培养“网络空间安全保障体系”构建能力为目标, 围绕网络空间安全的理论、技术和工程三方面, 系统、全面地介绍网络空间安全领域知识和最新研究进展...
自2013年首次问世以来,本书迅速掳获了从业人员的芳心。作为*一本经官方团队亲自评审并高度认可(现今已有*好的Metasploit框架软件参考指南)的著作,本书不仅涵盖了基础的工具和技术,也深入分享了如何实施渗透测试的方法与经验。四位来自不同领域的资深黑客作者从不同的视角无私奉献了他们的技巧与心得:既贡献了企业安全架构上的经验,也端出了安全漏洞挖掘和渗透代码开发的私房菜。 本次的修订版,在译者的精心组织与编排下完成,主要的修订在于
网络社会崛起对人类社会产生深远影响,改造着现实社会的组织和结构。网络虚拟世界与现实世界交互的核心在于行为主体身份的映射关系。网络社会的匿名与实名问题,是网络社会身份构建的基础,也是网络行为研究、网络社会基础理论研究,以及网络治理研究的逻辑起点。本书整合作者多年来围绕网络社会匿名与实名问题的相关研究,叙述逻辑把握三条主线: 一是从宏观到具体:探讨网络社会发展演进的一般性过程,进而介绍网络社会中个体行为的几个基本特征。 二是
本书共分为9章, 主要内容包括: 物联网概述、物联网通信协议、LPWAN物联网安全问题、智能摄像头漏洞、家用路由器漏洞安全分析、蓝牙设备安全性分析、智能插座设备安全分析等...
本书全面、系统地分析了电子商务面临的安全问题,在此基础上,深入阐述了实现电子商务安全的基本理论、方法、技术和策略。全书共10章,包括电子商务安全概述、密码学基础、软件安全、操作系统安全、数据库安全、网络安全、电子商务安全体系结构、电子商务网站安全、电子支付中的安全机制和电子商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自主学习和思考。 本书既可作为高等院校电子商务、信息管理与信息系统、管理科学与
本书涵盖了所有黑客攻防知识点,把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,同时赠送1000分钟实战教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧和黑客防守工具包,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。...
(美)艾玛·克莱因(EmmaCline
雷夫·艾斯奎斯
老王子
[英]蕾秋·乔伊斯 著,焦晓菊 译
梁实秋
刘争争
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071