出版社:清华大学出版社
出版日期:2000-09
作者:(美)McClure,Scambray,Kurtz(编著)
页数363
本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施。
全书内容包括:从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是 Windows NT、UNIX、Novell Ne,
网络安全,黑客,信息安全
出版社:江西教育出版社
出版日期:1999-1
作者:劳拉・昆兰蒂罗
页数159
字数:100000
如何防范计算机罪犯,这是一本浅显的非技术性的指导手册,它提供了简单易行的方法以及必要的附录,包括网上资源和词汇表。当你读完这本书,井按照书中的建议去做,你和你的计算机就能长松一口气了。
――亚马逊网上书店
《赛博犯罪》很,
已入,新媒介社会理论
出版社:机械工业出版社
出版日期:2012-12
作者:华诚科技
页数214
无论您是普通的计算机爱好者、企业员工,还是公务员,互联网已经和我们的生活、工作和学习紧密地联系到了一起,并且发挥的作用越来越大。然而,黑客的存在却让互联网中的每一台计算机都随时处于危险的边缘。
,
出版社:武汉大学出版社
出版日期:2012-9
作者:王丽娜,郭迟,叶登攀,李鹏 编著
页数406
字数:666000
信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感,
出版社:中国标准出版社
出版日期:2012-10
作者:谢宗晓
页数295
字数:436000
信息安全管理体系实施案例,本书按照时间顺序描述了大都商业银行的ISMS项目实施过程,给出了主要体系文件,并对这些文件所涉及的GB/T 22081-2008/ISO/IEC 27002:2005正文内容进行了详细的解读。,
isms
出版社:人民邮电出版社
出版日期:2012-9
作者:徐小涛 杨志红 主编
页数252
字数:403000
本书紧密跟踪物联网信息安全技术的最新发展,依据国内外物联网信息安全技术的最新标准,深入浅出地介绍了物联网信息安全的体系结构及关键技术;同时依据典型物联网信息安全领域的工程实践,介绍了物联网工程的信息安,
出版社:中国科学技术大学出版社
出版日期:2012-8
作者:方祥圣,刁李 主编
页数170
字数:295000
信息安全技术实训教程,本书围绕3个层次和2个方面,论述"机器思维与思维机器"、"机器感知与感知机器"及"机器行为与行为机器"。,
出版社:机械工业出版社
出版日期:2012-8
作者:李双
页数165
字数:149000
《访问控制与加密》,本书内容包括为三部分。第一部分为第1章,介绍密码学的相关概念和知识。第二部分为第2章~第5章,介绍了访问控制技术,包括自主访问控制、强制访问控制、基于角色的访问控制、基于对象的访问,
出版社:科学出版社
出版日期:2012-6
作者:前沿文化
页数308
字数:443000
《电脑安全与黑客攻防从新手到高手(全彩)》针对初学者的需求,全面、详细地讲解了电脑安全保障与黑客攻防的基本方法、疑难问题与相关技巧。图书在讲解上图文并茂,重视操作技巧的传授,并在图片中清晰地标注出要进,
下次V
出版社:科学出版社
出版日期:2012-5
作者:胡玉平
页数217
字数:274000
胡玉平、韩德志编著的《多媒体信息安全关键技术研究》网络环境下的多媒体信息安全,是一门涉及多媒体技术、密码技术、信息隐藏技术、多媒体信息存储及存储安全技术等多学科和技术交叉的研究课题。本书在阐述数字水印,
出版社:科学出版社
出版日期:2012-5
作者:周世杰、罗嘉庆
页数131
字数:188750
周世杰、罗嘉庆编著的《对等网络蠕虫技术》主要介绍了P2P蠕虫和仿真领域研究的新进展、新理论、新技术及其应用。主要内容包括P2P蠕虫的概念、自适应BifTorrent蠕虫、基于良性蠕虫的防御方法、基于缓,
出版社:中国铁道出版社
出版日期:2012-7
作者:九天科技
页数229
字数:296000
《超好学(黑客攻防入门全图解100%)》在从“攻”与“防”两个不同的角度进行展示,在介绍黑客攻击手段的同时,在此基础上介绍了相应的防范措施。全书内容包括:黑客攻防新手入门,信息收集、嗅探与扫描,Win,
的
出版社:人民邮电出版社
出版日期:2012-6
作者:雏志资讯
页数210
字数:189000
电脑数据备份与恢复超级技巧,本书以技巧的形式,介绍如何对个人文档数据、网络工具软件数据、系统数据等进行备份和恢复,以及如何从损坏的系统和硬盘中恢复个人数据。全书共7章,分别介绍常用数据备份与恢复、系统重要文件备份与恢复、Wind,
出版社:电子工业出版社
出版日期:2012-5
作者:张亮
页数289
字数:480000
《现代安全防范技术与应用(第2版)》从宏观角度全景式介绍现代安全防范技术及其应用,共3篇8章。第1篇为基础知识篇,包括第1、2章,介绍安全防范基础,信息的采集、传输、存储、显示等;第2篇为技术与应用篇,
出版社:武汉大学出版社
出版日期:2012-5
作者:王丽娜
页数217
字数:365000
信息隐藏技术与应用,信息隐藏技术是一种重要的信息安全技术。《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》(作者王丽娜、张焕国、叶登攀、胡东辉)主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与,
出版社:电子工业出版社
出版日期:2012-2
作者:(美)德维威迪,(美)克拉克,(美)蒂尔 著,李祥军,罗熊 译
页数344
《移动应用安全》不仅仅是下一波技术浪潮,在不远的将来对于很多关键活动而言,它将成为默认的计算方式,如E-mail、在线购物、游戏甚至娱乐等。《移动应用安全》介绍了手机、PDA等移动设备面临的主要安全挑,
安全,mobile,移动
出版社:武汉大学出版社
出版日期:2011-8
作者:张焕国,赵波 等著
页数471
本书主要内容包括:信息安全概论、可信计算概论、信任理论、可信平台模块、信任链技术、可信软件栈、可信PC平台、可信PC平台的测评等。,
可信计算
出版社:电脑报电子音像
出版日期:2011-6
作者:黄科
页数320
网络攻击可以说是当今信息社会中不容忽视的独特现象,而目前大多
数人的网络安全意识还很匮乏,在遇到别有用心者的入侵时不知道该如何
应对。黄科编著的《电脑硬道理·网络攻防》的主要目的就是让读者了解
网络攻,
电脑,网络编程
出版社:人民邮电
出版日期:2011-5
作者:导向工作室
页数212
《24小时学会黑客攻防(附盘)》,本书以如何防御黑客的攻击为线索,详细而又全面地介绍了黑客攻击电脑和防御黑客攻击的相关知识。,
出版社:电子工业
出版日期:2011-5
作者:李俊民
页数771
《网络安全与黑客攻防宝典(第3版)》,全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范,
黑客,CS/信息安全,Hack,hack,已入手,技术
出版社:电子工业
出版日期:2011-5
作者:公芳亮
页数400
《局域网安全与攻防解密:基于Sniffer Pro实现》,本书详细地介绍了Sniffer的基本知识,还结合实际讲述了Sniffer在网络管理中的应用,内容包括Sniffer Pro和Sniffit的安,
sniffer,局域网,计算机网络,hack,计算机
出版社:电子工业出版社
出版日期:2011-5
作者:王建锋
页数556
《计算机病毒分析与防范大全(第3版)(附盘)》,本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘,
病毒分析
出版社:科学出版社
出版日期:2011-2
作者:李超 等著
页数275
《密码函数的安全性指标分析》内容简介:差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。《密码函数的安全性指标分析》较为,
Hacker
出版社:北京银冠电子
出版日期:2011-1
作者:杨章静//罗冰
页数262
《黑客攻防完全掌控》是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知,
出版社:中国标准
出版日期:2010-4
作者:谢宗晓//刘琦
页数231
信息安全管理体系实施案例及文件集,ISBN:9787506657136,作者:谢宗晓,刘琦 主编,
武侠小说,经典,金庸
出版社:高等教育出版社
出版日期:2010-1
作者:程庆梅
页数270
字数:420000
《网络安全项目实训(计算机及应用专业)》为中等职业教育国家规划教材配套教学用书,是由企业一线专家和中等职业学校教师共同编写的针对中等职业教育网络安全课程的实训教材。本教材按照工程实际组织案例,案例来自,
出版社:高等教育出版社
出版日期:2004-6
作者:吴金龙,洪家军 编著
页数364
字数:570000
网络安全,由吴金龙等编著的《《网络安全》是普通高等教育“十一五”国家级规划教材,是在职业技术教育软件人才培养模式改革项目成果教材的基础上,为适应近年来网络安全方面的发展和教学实践的需要而编写的。本书用通俗易懂的,
出版社:华中师范大学出版社
出版日期:2009-6
作者:张月红 主编
页数303
字数:460000
网络安全技术,《网络安全技术》结合实际教学过程中的实验,具有很强的实用性和指导性。本书将为读者展现作为一名合格的信息安全专业人员所应具备的知识域的全貌。《网络安全技术》共分七章,每章之间既有一定的关联,又可以是独立,
出版社:科学出版社
出版日期:2008-8
作者:蒋盛益 著
页数239
字数:240000
《基于聚类的入侵检测算法研究》以聚类分析为基本工具,围绕入侵检测这一目标展开讨论。包括:入侵检测的相关概念和研究现状;聚类分析的基础知识;针对入侵检测问题中数据具有大规模和混合属性的特点,重点研究数据,
Hacker,ml,信息安全
出版社:高等教育出版社
出版日期:2008年10月
作者:(美)M.加德纳
页数99
Codes, ciphers, and secret writing,由美国著名的数学科普作家M.加德纳撰写.
讲述了自古以来那些间谍、外交官、将军和总统们所使用的最重要的密码术和密写术
介绍了加密、解密的基本概念和方法以及如何运用统计学方法来破解替换加密..
展示了如,
科普,密码,数学,加德纳,趣味,美国,科学,密码学
出版社:云南科技出版社
出版日期:2008-7
作者:肖遥
页数228
《黑客防线丛书•黑客VS网管大作战》主要内容:共分6个篇章,以1对1的情景模式,对入侵与反入侵、陷阱攻防战、控制权限的争夺、看似绝不可能完成的VPN漏洞检测等内容作了介绍,可供各大专院校作为教材使用,,
出版社:西安电子科技大学出版社
出版日期:2008-4
作者:田丽华 编
页数391
信息论、编码与密码学,《信息论:编码与密码学》系统地介绍了信息理论、信源的压缩编码、信道的纠错编码、加密编码学组合编码等内容的基本原理及应用,同时简单介绍了学习《信息论:编码与密码学》需要的数论及控代数的相关知识。《信息论,
信息论
出版社:中国人民大学出版社
出版日期:2008-4
作者:武新华
页数367
字数:572000
《黑客教学基地·黑客攻防秘技实战解析》紧紧围绕黑客的攻与防,并以其为主线,告诉读者如何构建个人电脑的安全防护措施,使自己从此远离黑客攻击的困扰,确保自己电脑数据的安全。
《黑客教学基地·黑客攻防秘技实,
网络安全
出版社:人民邮电
出版日期:2008-4
作者:神龙工作室
页数385
字数:622000
《新编系统优化•安全设置•防杀电脑病毒从入门到精通》是指导初学者学习如何进行系统优化、安全设置以及防杀电脑病毒的入门书籍。书中详细地介绍了初学者在进行系统优化、安全设置以及防杀电脑病毒时所必须了解和掌,
出版社:人民邮电
出版日期:2008-2
作者:《IP网络技术》编写组
页数104
字数:89000
《IP 网络技术》以问答的形式介绍了IP网络的协议模型、相关技术、业务、管理支撑和网络设备的基础知识,共分5篇。基础篇介绍了IP网络相关协议模型的基本知识,网络技术篇具体介绍了IP网络的重点组网技术和,
IT,计算机网络
出版社:电子工业出版社
出版日期:2008-1
作者:中国商用密码认证体系结构研究课题组
页数107
字数:55000
数字证书应用技术指南,ISBN:9787121053788,作者:《中国商用密码认证体系结构研究》课题组,
证书
出版社:第1版 (2007年12月1日)
出版日期:2007-12
作者:李匀
页数613
字数:747000
《网络渗透测试:保护网络安全的技术工具和过程》由电子工业出版社出版。,
信息安全,安全,计算机,网络,网络安全,软件测试
出版社:武汉大学
出版日期:2007-10
作者:刘晖
页数427
本书比较系统全面地介绍了数据库安全的基本理论、重要模型、关键机制、解决方案、实现架构、演化历程、发展趋势和典型应用。全书从数据和数据库管理员、数据库设计人员、应用开发人员角度出发深入阐述数据安全管理、,
出版社:电子工业
出版日期:2007-10
作者:本书编委会
页数263
字数:454000
本书紧密围绕“安全”的话题,从操作系统、网络、数据三个主要方面详细介绍了各种电脑安全应用技巧。本书内容丰富,博采精华,一招一招娓娓道来,步骤清晰明白。通览全书,必能对系统安全获得全面的了解和认识,增强,
出版社:电子工业
出版日期:2007-11
作者:刘宝旭
页数392
字数:439000
本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点是介绍黑客的攻击手段和提供相应的主动防御保护措施,在组织结构上共分三篇:第1篇是防御黑客基础篇,主要介绍网络安全的发展历程、安全,
黑客防御,计算机网络
出版社:1 (2001年3月1日)
出版日期:2001-12
作者:Bruce Schneier
页数313
This book constitutes the thoroughly refereed post-proceedings of the 7th International Workshop on ,
出版社:湖北辞书出版社
出版日期:2006-12
作者:Robshaw, Matt 编
页数432
This book constitutes the thoroughly refereed post-proceedings of the 13th International Workshop on,
出版社:Springer Verlag
出版日期:2006-12
作者:Aditya, Bagchi (EDT)/ Atluri, Vijayalakshmi (EDT)
页数382
信息系统安全/n systems security,Aditya Bagchi 著,广东教育出版社,
出版社:Springer-Verlag New York Inc
出版日期:2006-12
作者:Pointcheval, David (EDT)/ Mu, Yi (EDT)/ Chen, Kefei (EDT)
页数380
密码术与网络安全/会议录 and network security,David l,Yi Mu,Kefei Chen 著,湖南文艺出版社,
Cryptography,双线性对
出版社:Springer-Verlag New York Inc
出版日期:2006-12
作者:De Prisco, Roberto (EDT)/ Yung, Moti (EDT)
页数364
网络用安全与密码术:SCN 2006/会议录Security and hy for networks.,Roberto De Prisco 著,湖北辞书出版社,