椭圆曲线密码体系研究

出版社:华中科技大学出版社
出版日期:2006-10
ISBN:9787560938585
作者:肖攸安
页数:248页
椭圆曲线密码体系是当前信息安全领域的研究热点之一,本书在分析和研究椭圆曲线密码学的最新研究成果的基础上,分7章总结了作者在该领域所完成的一系列的研究工作。其中,第1章从网络信息安全现状出发,分析了所面临的安全威胁,归纳了人们所提出的安全需求,给出了相应的解

[详细信息]

Information Security and Cryptology - ICISC 2000: Third International Conference, Seoul, Korea, December 8-9, 2000, Proceedings (平装)

出版社:1 (2001年4月1日)
出版日期:2000-12
ISBN:9783540417828
作者:Dongho Won
页数:260页
在线阅读本书 This book constitutes the thoroughly refereed post-proceedings of the Third International Conference on Information Se

[详细信息]

磁盘数据安全技术与编程实例

出版社:中国水利水电
出版日期:2007-3
ISBN:9787508444017
作者:郑平泰
页数:357页
信息安全事关国家安全、经济发展,因此必须采取措施确保信息安全。本书从实用的角度出发,介绍了硬盘的物理结构、硬盘的数据存储结构、FAT文件系统、NTFS文件系统和EFS文件系统,并针对数据安全的研究领域,如磁盘扇区的绝对读写技术、数据的安全删除技术、数据加密

[详细信息]

数字水印Digital watermarking

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540488255
作者:Shi, Yun Q. (EDT)/ Jeon, Byeungwoo (EDT)
页数:474页
This book constitutes the refereed proceedings of the 5th International Workshop on Digital Watermarking Secure Data Management,

[详细信息]

信息安全

出版社:人民公安大学
出版日期:2007-1
ISBN:9787811095784
作者:杨永川
页数:291页
本书从信息安全现状入手,深入研究了信息安全的理论和技术,探讨了信息安全法律,法规和标准,指出了今后信息安全产品的研发趋势。旨在构建信息安全研究的总体框架,明确信息安全研究的内容、方向和重点,预测信息安全研究的发展趋势。本书力求紧跟国内外信息安全技术前沿,全

[详细信息]

黑客就这么几招

出版社:万方数据电子出版社
出版日期:2000-1
ISBN:9787900050687
作者:阎雪
本书共分4 个部分。第1 部分主要介绍黑客的历史、行为准则以及相关的基础知识;第2 部分主要介绍黑客对普通用户的攻击手段;第3 部分主要介绍黑客对网站、网络的攻击手段;第4 部分对网络安全防护体系的一些组成部分做了简要介绍。,第1部分 基础知识第1章 黑客

[详细信息]

快速软件加密 Fast software encryption

出版社:湖南文艺出版社
出版日期:2002-12
ISBN:9783540438694
作者:Matsui, Mitsuru; Matsui, Mitsuru;
页数:350页
This book constitutes the thoroughly refereed post-proceedings of the 8th International Workshop on Fast Software Encryption, FS

[详细信息]

计算机网络安全技术教程

出版社:机械工业出版社
出版日期:2007-1
ISBN:9787111199571
作者:谢冬青、冷健、熊伟
页数:384页
本书系统全面地介绍了计算机网络安全技术的主要内容。全书共分五个部分,内容包括:密码学和PKI基础,防火墙安全技术,入侵检测安全技术,计算机病毒防治,系统安全。 本书适合作为电子、计算机、信息安全、电子商务等专业本科生教材,也可供从事网络与信息安全

[详细信息]

数据与应用安全 XIX /Data and Applications Security XIX

出版社:北京燕山出版社
出版日期:2005-12
ISBN:9783540281382
作者:Jajodia, Sushil; Wijesekera, Duminda;
页数:352页
This book constitutes the refereed proceedings of the 19th Annual Working Conference on Data and Applications Security held in S

[详细信息]

高性能路由器

出版社:第1版 (2005年12月1日)
出版日期:2005-12
ISBN:9787115137753
作者:朱培栋
页数:307页
本书是“863”通信高技术丛书中的一本。系统介绍高性能路由器的体系结构、设计和实现的关键技术、高性能路由器的应用与组网,探讨高性能路由器设计方法和骨干网络构建的前沿技术。作者不但能够深入具体地阐释路由器的实现技术,又能够以高性能路由器为平台,通过实现示例和

[详细信息]

黑客就在你身边

出版社:石油工业出版社
出版日期:2001-9
ISBN:9787502135263
作者:杭雪霞 编
页数:311页
黑客是一群人物,知名度很高。他们来去匆匆,给人以一种神秘的感觉。在黑客工具唾手可得的今天,每一个上网的年轻人都可能有着无穷的兴趣去学着“黑”掉别人。黑客似乎正在成为一种“酷”或“蒄”的象征,甚至将要成为一种职业。 黑客是一个词汇,据说互联网上检索频

[详细信息]

防火墙技术指南

出版社:世界图书出版公司北京
出版日期:2001-4
ISBN:9787506249713
作者:(美)Marcus Goncalves
页数:678页
简介:美国麦格劳-希尔公司授权出版:附光盘:ISBN 7-980007-34-4:本书包含最新的前沿技术,它向网络管理员提供了他们在选择、创建和管理防火墙过程中所需了解的技术细节。书中讨论了主要的防火墙技术、品牌和它们的优缺点,以及如何寻找防火墙产品。而且

[详细信息]

网络核心技术内幕

出版社:希望电脑
出版日期:2000-4-1
ISBN:9787900031761
本书汇集了当前400余种典型的网络攻击手段,对各种攻击手段及其对被攻击方产生的影响进行了分析和介绍,并提供了相应的防范措施、对策以及解决方案。,攻击类型拒绝服务攻击非授权访问尝试可疑活动协议解码系统代理攻击REALSECUR 3.2中新出现的特征攻击和解码

[详细信息]

信息基础结构安全评定/Critical information infrastructures security

出版社:广东教育出版社
出版日期:2006-12
ISBN:9783540690832
作者:Critis; Lopez, Javier;
页数:284页
This book constitutes the thoroughly refereed post-proceedings of the First International Workshop on Critical Information Infra

[详细信息]

网络安全基础实验指导

出版社:高等教育出版社
出版日期:2005-6
ISBN:9787040167184
作者:克雷塔罗
页数:242页
网络安全基础实验指导,ISBN:9787040167184,作者:CRETARO(著)王强(译),引言第一章 安全概述 实验1.1 使用NTFS文件系统保护本地资源 实验l.2 数据的保密性 实验l.3 数据的可用性 实验l.4 数据的完整性 实

[详细信息]

黑客入门大曝光

出版社:山东电子音像出版社
出版日期:2007-5
ISBN:9787894917713
作者:黄建云
页数:248页
基本上,读者一拿到这本书,就能按图索骥地完成自己想做到的。 不同的网络环境下,黑客的攻击种类也不同。在做了大量的调查以后.我们发现很多初学者要求得到特定环境下的黑客攻击思路和攻击方法,而不是笼统的黑客技术介绍和说明。有鉴于此,我们的内容安排如下:首先

[详细信息]

计算机安全保密普及知识读本

出版社:金城出版社
出版日期:2001-6
ISBN:9787800843655
作者:蒋平
页数:315页
  我国政府明确提出,在第十个五年计划期间,要在全社会广泛应用信息技术。计算机及网络的发展与应用对提高我国的综合国力、发展生产力、提高市场经济的竞争力,将越来越发挥着极其重要的作用。但科学技术是一把双刃剑。由于计算机及网络所代表和蕴藏的巨大价值以及本身的脆

[详细信息]

计算机网络安全

出版社:电子工业出版社
出版日期:2007-6
ISBN:9787121043529
作者:袁德明
页数:325页
本书从计算机网络安全的概念入手,分析了单机节点、单一网络、互联网络和开放互联网络的基本安全问题,并对计算机网络安全体系架构和安全机制进行了阐述,逐步论述了计算机网络入侵与攻击、防火墙、操作系统安全、数据与数据库安全、计算机软件安全、Web安全,以及VPN与

[详细信息]

数字业务中的信任与保密

出版社:Springer
出版日期:2006-10-05
ISBN:9783540377504
作者:Trustbus 200 (2006 Krakow, Poland)/ Fischer-Hubner, Simone/ Furnell, Steven/ Lambrinoudakis, Costas
页数:242页
This book constitutes the refereed proceedings of the Third International Conference on Trust and Privacy in Digital Business, T

[详细信息]

应用密码学

出版社:电子工业出版社
出版日期:2006-11
ISBN:9787121032264
作者:胡向东、魏琴芳
页数:339页
《应用密码学》兼具专著和教材的双重属性.是作者从事多年的应用密码学相关教学和科研工作实践的结晶。《应用密码学》全面介绍了应用密码学的基本概念、基本理论和典型实用技术。全书共15章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、

[详细信息]

拒绝服务攻击

出版社:电子工业
出版日期:2007-1
ISBN:9787121036446
作者:李德全
页数:378页
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,

[详细信息]

计算机安全、可靠性与保密

出版社:湖南文艺出版社
出版日期:2006-12
ISBN:9783540457626
作者:Gorski, Janusz
页数:438页
This book constitutes the refereed proceedings of the 25th International Conference on Computer Safety, Reliability, and Securit

[详细信息]

信息安全管理体系审核指南

出版社:中国标准出版社
出版日期:2007年07月
ISBN:9787506645324
作者:陈珍成
页数:131页
《信息安全管理体系丛书•信息安全管理体系审核指南》由中国标准出版社出版。,第1章 ISMS审核基础 1.1 信息 1.2 信息安全 1.3 信息安全管理体系 1.4 管理体系审核 1.5 审核方案 1.6 审核原则第2章 ISMS审核员的能力需要 2.1

[详细信息]

黑客攻击防范秘技Ⅲ

出版社:北京腾图电子出版社
出版日期:2000-01-01
ISBN:9787900053961
作者:满舟
《黑客攻击防范秘技Ⅲ》是在我编著的前两本书《黑客攻击防范秘技》,《黑客攻击防范秘技II》的基础上,对其内容进行深化补充而成的。这本书,结合了我的技术经验和国内外最新的技术资料,书中不再强调基础概念,而是详写各种系统安全解决方案和一些网络协议的基础知识,很适

[详细信息]

信息安全与保密

出版社:国防工业出版社
出版日期:1999-09-01
ISBN:9787118020922
作者:黄月江
本书以通俗的语言向读者介绍有关信息安全与保密的基础知识。全书共分 六章,分别介绍信息化社会中信息安全保密的新概念以及实现信息安全保密的 基本手段;信息安全保密技术核心——密码学的基本概念;通信保密技术;计 算机安全技术;信息系统的各种保密措施及信息安全保密

[详细信息]

信息时代的信息对抗

出版社:电子科技
出版日期:2007-2
ISBN:9787811143850
作者:龚耀寰
页数:222页
信息时代的信息对抗:电子与信息战,ISBN:9787811143850,作者:龚耀寰 等编著,第一章 概述 一、信息战和电子战战例 二、新技术革命与军事革命 三、信息战和电子战第二章 自动化指挥系统 一、概述 二、C3I系统 三、C3I系统的发

[详细信息]

黑客攻防秘技大曝光

出版社:清华大学出版社
出版日期:2006-11
ISBN:9787302141020
作者:武新华
页数:364页
随着互联网的迅猛发展,一些"信息垃圾"、"邮件炸弹"、"病毒木马"、"网上黑客"等越来越多地威胁着网络的安全。《黑客攻防秘技大曝光》紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的"攻与防",告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑

[详细信息]

隐私增强技术

出版社:湖北辞书出版社
出版日期:2006-12
ISBN:9783540347453
作者:Danezis, George; Martin, David;
页数:272页
This book constitutes the thoroughly refereed post-proceedings of the 5th International Workshop on Privacy Enhancing Technologi

[详细信息]

黑客攻防入门

出版社:机械工业出版社
出版日期:2012-12
ISBN:9787111398080
作者:华诚科技
页数:214页
无论您是普通的计算机爱好者、企业员工,还是公务员,互联网已经和我们的生活、工作和学习紧密地联系到了一起,并且发挥的作用越来越大。然而,黑客的存在却让互联网中的每一台计算机都随时处于危险的边缘。 华诚科技编著的《黑客攻防入门(附光盘新鲜版全彩印刷版)

[详细信息]

数字权利管理的安全与保密/会议录 Security and privacy in digital rights management

出版社:Springer
出版日期:2002-06-10
ISBN:9783540436775
作者:Tomas Sander
页数:244页
在线阅读本书 This book constitutes the thoroughly refereed post-proceedings of the International Workshop on Security and Privacy i

[详细信息]

安全协议Security protocols

出版社:Springer
出版日期:2001-12
ISBN:9783540425663
作者:Bruce Christianson
页数:255页
在线阅读本书 This book constitutes the thoroughly refereed post-proceedings of the 8th International Workshop on Security Protocols

[详细信息]

安全数据管理/Secure data management

出版社:湖北辞书出版社
出版日期:2006-12
ISBN:9783540389842
作者:Jonker, Willem; Petkovic, Milan;
页数:183页
This book constitutes the refereed proceedings of the Third VLDB 2006 International Workshop on Secure Data Management, SDM 2006

[详细信息]

通信与多媒体安全

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540478201
作者:Leitold, Herbert (EDT)/ Markatos, Evangelos (EDT)
页数:251页
The LNCS series reports state-of-the-art results in computer science research, development, and education, at a high level and i

[详细信息]

公司安全

出版社:7-81114
出版日期:2007-6
ISBN:9787811144802
作者:法迪亚
页数:178页
本书是“法迪亚道德黑客丛书”中,专门针对公司、企业类用户的网络安全专著。本书从和安全防护两个角度对公司安全的各个层次作了深入细致的探讨,对于公司的核心技术和商业机密提供了全方位的安全保障。内容涉及公司安全的各个方面:e—mail安全、即时通信安全、知识产权

[详细信息]

电子商务安全

出版社:华东理工大学出版社
出版日期:2006-8
ISBN:9787562817321
作者:张波
页数:285页
本书共分十章,分别介绍了电子商务安全的基础知识、密码技术、密钥管理与数字证书技术、数字签名与身份认证技术、Internet基础设施安全(如DNS安全、IPSec安全、VPN安全、E-mail安全、Web安全等)、网络安全防护技术、防火墙技术、数据库系统安全

[详细信息]

中国信息安全年鉴(2006年)

出版社:中国水利水电出版社
出版日期:2006-12
ISBN:9787508427423
作者:中国信息协会信息安全专业委员会
页数:373页
本年鉴全面反映了2005年中国信息安全的政策法规,标准,论证、评测,电子政务,企业及部委、省市、机构的信息安全工作,并选摘了大量来自相关媒体、企业刊载和发表的各种报道、公告、文章等。,编者说明第一章 综合篇 国务院信息化工作办公室常务副主任曲维枝在国家信息

[详细信息]

网络安全评估

出版社:中国电力出版社
出版日期:2006-1
ISBN:9787508338613
作者:麦肯兰勃
页数:378页
本书是一部以网络安全评估为研究对象的理论专著,本书内容包括用于进行网络安全评估的工具的详尽技术资料、测试SSH、DNS与LDAP等常见服务、测试NetBIOS、CIFS与RPC等Microsoft Windows服务、测试运用在Apache与Microso

[详细信息]

中国计算机学会信息保密专业委员会论文集(第十六卷)

出版社:中国科学技术大学出版社
出版日期:2006-9
ISBN:9787312019999
作者:中国计算机学会信息保密专业委员会
页数:394页
本论文集是中国计算机会学信息保密专业委员会从来自全国各科研开发应用单位、大专院校和管理部门的众多论文中选出61篇编辑而成。论文包含涉密信息系统的等级保护、信息系统的安全评估、信息系统的风险评估等等大量内容,具有较高学术价值。可供该领域专家、学者、科研工作者

[详细信息]

应用密码学与网络安全 ACNS 2006/会议录 LNCS-3989

出版社:Springer
出版日期:2006-5-30
ISBN:9783540347033
作者:Zhou, Jianying (EDT)/ Yung, Moti (EDT)/ Bao, Feng (EDT)
页数:490页
This book constitutes the refereed proceedings of the 4th International Conference on Applied Cryptography and Network Security,

[详细信息]

超椭圆曲线密码体制的理论与实现

出版社:经济管理出版社
出版日期:2006-7
ISBN:9787802076235
作者:肖如良
页数:176页
本书介绍了近几年来作者在超椭圆曲线密码体制的理论及其实现上的成果。全书共分八章,主要介绍了超椭圆曲线密码体制的算法数论基础、超椭圆曲线的密码学体系、除子群运算的核心算法、从ECC的技术标准到超椭圆曲线密码体制的实现技术,同时也对超椭圆曲线密码体制与ECC及

[详细信息]

隐私增强技术

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540687900
作者:Danezis, George (EDT)/ Golle, Philippe (EDT)
页数:429页
This book constitutes the thoroughly refereed post-proceedings of the 6th International Workshop on Privacy Enhancing Technologi

[详细信息]

密码法进展

出版社:湖南文艺出版社
出版日期:2006-12
ISBN:9783540497677
作者:Barua, Rana; Lange, Tanja;
页数:454页
This book constitutes the refereed proceedings of the 7th International Conference on Cryptology in India, INDOCRYPT 2006, held

[详细信息]

电脑时尚与经典

出版社:内蒙古人民出版社
出版日期:2002-3
ISBN:9787204060887
页数:279页
本书系统地阐述了黑客的历史性质和破坏手段及防范,病毒的种类和查杀方法,以及防水墙的设置与使用等。本书注重可读性和易操作性,尽量将晦涩难懂的专业知识作深入浅出的解析,它内容丰富、材料详实、重点突出、易学易用。不仅是信息工作人员解决安全问题的好帮手,更是一般电

[详细信息]

信息安全与隐私/2005年会议录LNCS-3574

出版社:北京燕山出版社
出版日期:2005-12
ISBN:9783540265474
作者:Boyd, Colin (EDT)/ Nieto, Juan M. Gonzalez (EDT)
页数:586页
This book constitutes the refereed proceedings of the 10th Australasian Conference on Information Security and Privacy, ACISP 20

[详细信息]

信息与计算安全新趋向/会议录/Emerging trends in information and communication security

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540346401
作者:Muller, Gunter (EDT)
页数:521页
This book constitutes the refereed proceedings of the International Conference on Emerging Trends in Information and Communicati

[详细信息]

网络黑帮

出版社:军事谊文出版社
出版日期:2000-10
ISBN:9787801500991
作者:(德) 科奇 (德) 施佩尔博
页数:277页
《网络黑帮》一书原由德国勒沃尔特专业书籍出版社出版。作者是埃格蒙特•R•科奇与约亨•施佩尔博,《网络黑帮》讲述美国国家安全局和以色列摩萨德凭借政府高层的协助从一家小软件公司窃取了一个名为“PROMIS”的绝密计算机程序。凭借这种程序,可以通过计算机系统的暗

[详细信息]

信息资源管理

出版社:北京蓝色畅想图书发行有限公司(原高等教育出版社)
出版日期:2003-04-01
ISBN:9787040107807
作者:薛华成
信息资源管理(薛华成主编 面向21世纪课程教材),ISBN:9787040107807,作者:薛华成主编,第一章 21世纪的管理与信息挑战 第一节 2l世纪的管理 第二节 IT的战略作用第二章 信息管理的概念和内涵 第一节 信息管理的概念 第二节 IT管理

[详细信息]

数据恢复完全实战演练

出版社:清华大学出版社
出版日期:2007-8
ISBN:9787302156987
页数:352页
数据恢复完全实战演练,ISBN:9787302156987,作者:乔珊、尼春雨,第1章 硬盘基础知识入门 1.1 硬盘的结构 1.2 硬盘的主要指标和基本性能参数 1.3 硬盘的分区与格式化 第2章 硬盘的日常维护与排故思路 2.

[详细信息]

保护隐私技术设计

出版社:1 (2001年3月1日)
出版日期:2001-11
ISBN:9783540417248
作者:Hannes Federrath
页数:230页
在线阅读本书 Anonymity and unobservability have become key issues in the context of securing privacy on the Internet and in other co

[详细信息]

网络安全加固技术

出版社:电子工业出版社
出版日期:2007-7
ISBN:9787121045585
作者:周亚建
页数:316页
本书是一本讲述网络安全防御技术的书籍,对网络系统中的关键软/硬件设备,如操作系统、服务器、客户机、路由器、交换机和防火墙的安全性进行了分析,并针对这些设备由于设计缺陷造成的漏洞及管理员的误操作带来的安全隐患等指出了加固的方法,其目的是从整体上提高网络的安全

[详细信息]

吴冠中-2005年作品年鉴

出版社:广西美术出版社
出版日期:2006-1
ISBN:9787806748091
作者:吴冠中
页数:218页
梧桐秋雨,翰墨田园;生命之花,沧桑入画——吴冠中先生以出自86岁高龄的艺术创作,向我们诠释一位享有国际声誉的艺术大师不间断的生命思考和艺术探索。60多件艺术精品奖在又一个艺术纪年的伊始展示在中国美术馆,我们由衷地感佩吴冠中先生带给我们的这份艺术盛筵。,序自

[详细信息]

液阻网络系统学

出版社:机械工业出版社
出版日期:2003-6
ISBN:9787111112532
作者:胡燕平
页数:152页
《液阻网络系统学》由机械工业出版社出版。,前言第1章 液阻网络系统概述 1.1 结构与特性 1.2 串联与并联 1.3 全桥与半桥液阻网络 1.4 π桥液阻网络第2章 半桥液阻网络特性与应用 2.1 结构原理 2.2 流量压力特性 2.3 压力增益和流量增

[详细信息]

计算机信息系统安全实验教程

出版社:四川电子科技大学
出版日期:2007-3
ISBN:9787811142280
作者:鲁珂
页数:294页
本书为普通高等学校信息安全“十一五”规划教材之一,内容丰富,实验设计新颖实用,涵盖了当前计算机信息系统安全方面主流的攻防技术,共设计了20多个具体的实验。涉及的主要安全技术有:计算机病毒及反病毒技术、系统缓冲区漏洞分析及利用技术、软件破解及反破解技术、系统

[详细信息]

密码学进展Advances in cryptology

出版社:湖南文艺出版社
出版日期:2006-12
ISBN:9783540494751
页数:468页
This book constitutes the refereed proceedings of the 12th International Conference on the Theory and Application of Cryptology

[详细信息]

信息与网络安全研究新进展(第22卷)

出版社:安徽中国科技大学
出版日期:2007-7
ISBN:9787312021596
作者:中国计算机学会计算机安全专业委员会
页数:358页
2007年我们国家的信息安全工作,将以科学发展观为指导,认真贯彻加强信息安全保障工作的意见和国家信息安全“十一五”规划,着眼于提高信息网络保障水平和信息安全防护的能力,全面推进信息系统安全等级保护工作,全面加强互联网安全管理。 本书是第二十二次全国计算机安

[详细信息]

网络入侵防范的理论与实践

出版社:机械工业出版社
出版日期:2006-9
ISBN:9787111198802
作者:郑成兴
页数:256页
本书深入论述了网络入侵防范的思想、方法和意义,从军事对抗中引进的主动防御概念出发,讲述了网络数据获取的基础理论;深化传统的检测技术,探讨引入可行的智能技术;阐述网络监控、网络取证和网络诱骗陷阱系统等;论述了神经网络和小波分析的理论和应用;最后,对信息系统的

[详细信息]

网络的攻击与防范

出版社:邮电大学
出版日期:2006-12
ISBN:9787563513420
作者:朱少彰
页数:289页
本书附赠光盘! 本书系统论述了网络攻击与防范的原理与技术,并通过大量实践例程加深对内容的理解。本书主要针对windows操作系统,从攻击者和防御者两个方面系统阐述了计算机和网络的入侵手段及相应防范措施。全书共分三篇,18章,主要包括:网络攻击与防范概论、网

[详细信息]

网络安全技术与反黑客

出版社:
出版日期:2001-05-01
ISBN:9787502427481
作者:凌雨欣
本书是一本关于网络安全方面书籍。,一,网络安全概述二,从网络拓扑来看网络安全三,从网络服务来看网络安全四,网络安全策略五,防火墙的作用与结构六,堡垒主机七,数据包过滤八,代理服务九,因特网服务与安全十,防火墙构筑实例十一,防火墙的维护十二,网络安全与防火墙

[详细信息]

侵入窃密检测最新进展

出版社:Springer
出版日期:2006-10-19
ISBN:9783540397236
作者:Zamboni, Diego (EDT)/ Kruegel, Christopher (EDT)
页数:330页
This book constitutes the refereed proceedings of the 9th International Symposium on Recent Advances in Intrusion Detection, RAI

[详细信息]

快速软件加密术 Fast software encryption

出版社:1 (2002年9月1日)
出版日期:2002-12
ISBN:9783540440093
作者:Joan Daemen
页数:276页
在线阅读本书 This book constitutes the thoroughly refereed post-proceedings of the 9th International Workshop on Fast Software Encry

[详细信息]

信息及通信安全/Information and communications security

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540494966
作者:Ning, Peng (EDT)/ Qing, Sihan (EDT)/ Li, Ninghui (EDT)
页数:558页
This book constitutes the refereed proceedings of the 8th International Conference on Information and Communications Security, I

[详细信息]

Topics in Cryptology - CT-RSA 2001: The Cryptographer's Track at RSA Conference 2001 San Francisco, CA, USA, April 8-12, 2001 Proceedings (平装)

出版社:1 edition (2001年5月1日)
出版日期:2001-12
ISBN:9783540418986
作者:David Naccache
页数:470页
在线阅读本书 This book constitutes the refereed proceedings of the Cryptographers' Track at RSA Conference 2001, CT-RSA 2001, in Sa

[详细信息]

统计数据库中的隐私

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540493303
作者:Domingo-Ferrer, Josep (EDT)/ Franconi, Luisa (EDT)
页数:381页
This book constitutes the refereed proceedings of the International Conference on Privacy in Statistical Databases, PSD 2006, he

[详细信息]

计算机网络安全技术

出版社:科学出版社
出版日期:2006-2
ISBN:9787030169600
作者:潘瑜
页数:348页
《计算机网络安全技术》由浅入深、循序渐进地介绍了计算机网络安全基础知识、计算机网络安全协议基础知识、计算机网络安全编程基础知识、计算机网络操作系统安全基础知识、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础

[详细信息]

信息系统开发与项目管理

出版社:高等教育出版社
出版日期:2004-1
ISBN:9787040147735
作者:章宁 编
页数:281页
本书介绍了信息系统开发与项目管理的相关理论、技术和方法,内容包括:信息系统的基本概念,信息系统的策划,信息系统的分析,信息系统的设计,信息系统的实施,信息系统的维护与管理等。,第1章 信息系统的基本概念 1.1 信息的基本概念 1.1.1 信

[详细信息]

信息安全风险评估实施教程

出版社:清华大学
出版日期:2007-3
ISBN:9787302141457
作者:范红
页数:130页
本书是《信息安全风险评估方法与应用》的配套教材,主要介绍了信息安全风险评估的基本概念、原理、流程和方法,给出了依据国家标准《信息安全风险评估规范》进行的两个评估案例。为方便读者熟悉与掌握风险评估的流程,本书提供了操作演示光盘。同时,在附录部分为《信息安全风

[详细信息]

计算机病毒防治与信息安全知识300问

出版社:冶金工业出版社发行部
出版日期:2006-1
ISBN:9787502440855
作者:张洁
页数:235页
计算机病毒防治与信息安全知识300问,ISBN:9787502440855,作者:张洁,第1章 病毒基本知识 1.什么是计算机病毒? 2.计算机病毒是怎么产生的? 3.计算机病毒有哪些特性? 4.计算机病毒主要有哪些传播途径? 5.计算机病毒是如

[详细信息]

信息隐藏技术实验教程

出版社:武汉大学出版社
出版日期:2012-9
ISBN:9787307101845
页数:406页
信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价,视频水印。书中完成了大

[详细信息]

公钥基础结构

出版社:湖北辞书出版社
出版日期:2007-8
ISBN:9783540351511
作者:Atzeni, Andrea S.; Lioy, Antonio;
页数:259页
This book constitutes the refereed proceedings of the Third European Public Key Infrastructure Workshop: Theory and Practice, Eu

[详细信息]

信息安全管理体系教程-国家注册ISMS审核员培训教程

出版社:中国标准出版社
出版日期:2007-3
ISBN:9787506644310
作者:王新杰
页数:178页
信息安全管理体系教程,ISBN:9787506644310,作者:王新杰 等编著,第一部分 基础  第1章 信息安全   1.1 什么是信息安全   1.2 为什么需要信息安全   1.3 需要什么样的信息安全  第2章 信息安全管理体系   2.1 管理

[详细信息]

网络安全管理与技术防护

出版社:北京理工大学出版社
出版日期:2002-5
ISBN:9787810459068
作者:姚小兰 李保奎 董宁
页数:336页
网络安全不仅是军事研究者所面临的课题,也是所有网络设计者与网络使用者同样关注的问题。网络安全涉及法律、管理和技术三个层次,是一项技术难度高、管理复杂、责任重大的工作,需要所有人员(包括管理者、技术人员、使用者等)共同努力、相互配合、共同完成,因此,与网络安

[详细信息]

信息安全技术实训教程

出版社:中国科学技术大学出版社
出版日期:2012-8
ISBN:9787312030482
页数:170页
本书围绕3个层次和2个方面,论述"机器思维与思维机器"、"机器感知与感知机器"及"机器行为与行为机器"。,前言第1章 信息安全实训基础1.1 信息安全基本概念1.2 信息安全面临的威胁1.3 信息安全体系结构1.4 信息安全实训基础第2章 系统平台安全防护

[详细信息]

全国人民代表大会常务委员会关于维护互联网安全的决定

出版社:中国民主法制出版社
出版日期:2000-12
ISBN:9787800785351
作者:中国民主法制出版社
页数:33页
本书向读者介绍了全国人民代表大会常务委员会关于维护互联网安全的决定。书中也介绍了关于《维护网络安全和信息安全的决定》的说明和全国人大法律委员会关于《全国人大常委会关于维护网络安全和信息安全的决定》审议结果的报告。书后附有中华人民共和国电信条例。本书可供法律

[详细信息]

网络安全基础

出版社:清华大学
出版日期:1999-02-01
ISBN:9787302026839
作者:黄允聪
本书是计算机网络安全系列丛书中的第一本,旨在介绍有关计算机安全的基础知识,本书对于计算机安全内容的覆盖面很广,包括计算机安全的基本定义、计算机安全等级、计算机访问控制、计算机病毒、数据加密和网络安全等,并配以精致的图片和例子,书中内容通俗易懂,适合于初次涉

[详细信息]

透视信息隐藏

出版社:国防工业
出版日期:2007-2
ISBN:9787118049503
作者:张立和
页数:175页
信息隐藏作为一种信息安全领域的新技术,已经成为人们的研究特点。本书系统地对信息隐藏及其数字水印分支进行了原理性介绍,并通过具体的算法设计,从实践的角度给出实现信息隐藏的基本思路和方法。本书基本概念清楚,层次安排合理,条理清晰,系统性强,即使是对本书内容基本

[详细信息]

电子证据

出版社:清华大学
出版日期:2007-1
ISBN:9787811096019
作者:蒋平,杨莉莉
页数:292页
本书借鉴了证据学的理论和方法,阐述了电子证据的概念、立法情况,从不同方面考查了电子证据的来源。依据证据学中对证据的收集原则及方法,并根据电子证据的自身特点,对电子证据的收集作了详细的探讨。在总结电子证据特征的基础上,分析了电子证据的形式,研究了电子证据的保

[详细信息]

信息与计算机安全进展

出版社:湖南文艺出版社
出版日期:2006-12
ISBN:9783540476993
作者:Rannenberg, Kai 编
页数:438页
This book constitutes the refereed proceedings of the First International Workshop on Security, IWSEC 2006, held in Kyoto, Japan

[详细信息]

信息安全

出版社:军事科学出版社
出版日期:2003-1
ISBN:9787801375971
作者:巨乃歧
页数:284页
本书叙述了时代挑战:信息安全新论;国之大事:信息安全;日趋复杂:信息安全体系;行动指南:信息安全技术;维护秩序:信息安全管理等十九章内容。,第一章 时代挑战:信息安全新论第二章 国之大事:信息安全第三章 日趋复杂:信息安全体系第四章 行动指南:信息

[详细信息]

解码黑客帝国

出版社:中国华侨出版社
出版日期:2003-1
ISBN:9787801207609
作者:孙昊
页数:255页
由华纳兄弟公司出品的《黑客帝国》系列电影,最大的成功之处莫过于把哲学和科学融合到娱乐中。宗教比较学家堪佩尔曾说:“西方人吃的是知识树的果实,东方人吃的是生命树的果实,如果两种文化能结合,将是神的力量。”《黑客帝国》就是这样一个奇迹。它是一部波普文化的大成,

[详细信息]

信息安全管理体系实施案例

出版社:中国标准出版社
出版日期:2012-10
ISBN:9787506670005
作者:谢宗晓
页数:295页
本书按照时间顺序描述了大都商业银行的ISMS项目实施过程,给出了主要体系文件,并对这些文件所涉及的GB/T 22081-2008/ISO/IEC 27002:2005正文内容进行了详细的解读。,大都商业银行 ○项目开始一年前□事件(-2):开始考虑ISMS

[详细信息]

灰帽攻击安全手册

出版社:清华大学出版社
出版日期:2007-4
ISBN:9787302146155
作者:哈里斯
页数:409页
灰帽黑客在网络安全中代表发现漏洞但不利用漏洞进行攻击,而是与软件厂商协作寻找解决方案的人。 本书由多位安全领域的著名专家编写,按部就班地描述了灰帽黑客适用的道德、法律、操作过程、使用的工具和方法,旨在使你成为一个合格、全面的正义黑客。 全书

[详细信息]

密码术故障诊断与容错

出版社:Springer
出版日期:2006-11-13
ISBN:9783540462507
作者:Breveglieri, Luca; Koren, Israel; Naccache, David
页数:250页
This book constitutes the refereed proceedings of the Third International Workshop on Fault Diagnosis and Tolerance in Cryptogra

[详细信息]

网络安全技术实验教程

出版社:电子科技
出版日期:2007-3
ISBN:9787811142273
作者:谌黔燕
页数:281页
本书为普通高等学校信息安全“十一五”规划教材之一,内容丰富新颖,涵盖对当前网络安全领域内各主要攻防技术的实施和实现方法的详细分析和讨论。涉及的主要安全技术有:主机安全技术、认证技术、访问控制技术、密码与加解密技术、防火墙技术、入侵检测技术以及网站与数据库的

[详细信息]

计算机与网络安全实用技术

出版社:清华大学
出版日期:2007-8
ISBN:9787302151746
作者:杨云江
页数:330页
本书从计算机安全的基本知识人手,全面介绍了计算机安全和计算机网络安全的基本原理、体系结构,并在网络脆弱性分析的基础上,介绍了计算机网络安全的实施手段和安全管理技术。 本书的主要内容有计算机网络安全的基本概念、计算机环境安全技术、计算机系统安全与

[详细信息]

信息安全风险评估

出版社:清华大学
出版日期:2007-4
ISBN:9787302146100
作者:吴亚非
页数:287页
信息安全风险评估理论研究日趋成熟,相关资料比较充分,但有关评估实际工作的参考资料很少。本书以信息安全风险评估实践为基础,围绕评估工作中各阶段的实际操作,分基本知识、技术与方法、产品与工具、案例四个部分,详细介绍了信息安全风险评估的基本概念、国家政策及标准发

[详细信息]

电脑安全X档案

出版社:云南人民出版社
出版日期:2004-03-01
ISBN:9787222384934
作者:杨锦川
本书是电脑报社策划的一本面向个人电脑用户的读物,首先简要介绍了个人电脑安全的基本策略,再侧重于从个人电脑安全问题的三个方面进行详细讲解:病毒查杀——帮你构筑坚固的“比特长城”;黑客防范——为你营建“电子马奇诺防线”;数据安全——教你打造数据防护的“神兵利器

[详细信息]

土木工程施工

出版社:机械工业出版社
出版日期:2007-1
ISBN:9787111195870
作者:费以原
页数:555页
本书是21世纪高等教育土木工程系列规划教材之一,是依据高等学校土木工程专业指导委员会控制的土木工程施工课程教学大纲编写的。本书系统、全面地介绍了土木工程施工的基本知识、基本理论和决策方法,力求科学地反映当土木工程施工的高科技水平,培养学生解决土木工程施工技

[详细信息]

网络入侵检测分析员手册

出版社:人民邮电出版社
出版日期:2000-01-01
ISBN:9787115083722
作者:StephenNorthcutt
页数:209 页页
本书从一个非常有名的攻击――Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面 ●Mitnick攻击。 ●过滤器和攻击特征介绍。 ●

[详细信息]

信息安全与密码术

出版社:湖南文艺出版社
出版日期:2006-12
ISBN:9783540491125
作者:Rhee, Min Surp; Lee, Byoungcheon;
页数:358页
This book constitutes the refereed proceedings of the 9th International Conference on Information Security and Cryptology, ICISC

[详细信息]

电脑危险代码与防范

出版社:山东电子音像出版社
出版日期:2005-2
ISBN:9787894190741
作者:本社
页数:236页
本手册针对当前越来越严重的网络安全形势,用激烈的语言、清晰的思路和对危险代码的深入剖析,激发读者的安全防范意识,帮助你积极应对来自网络的安全威胁。如果你曾经受到过恶意代码、脚本病毒、木马偷袭、QQ病毒等形形色色的危险代码的威胁,就请拿起我们为你铸造的“电脑

[详细信息]

计算机密码应用基础

出版社:高教分社
出版日期:2005-1
ISBN:9787030084361
作者:朱文余,孙琦
页数:200页
计算机密码应用基础(理工类),ISBN:9787030084361,作者:朱文余,孙琦编著,第一章 简单密码体制及分析 1.1 密码学的基本概念 1.2 一些简单密码体制与它的破译 1.2.1 置换密码 1.2.2 单表代替密码 1.2.3 单表代替密码的

[详细信息]

物联网信息安全

出版社:人民邮电出版社
出版日期:2012-9
ISBN:9787115285607
页数:252页
本书紧密跟踪物联网信息安全技术的最新发展,依据国内外物联网信息安全技术的最新标准,深入浅出地介绍了物联网信息安全的体系结构及关键技术;同时依据典型物联网信息安全领域的工程实践,介绍了物联网工程的信息安全管理机制。 《物联网信息安全》内容包括物联网信

[详细信息]

BS 7799和ISO/IEC 17799信息安全管理体系及其认证认可相关知识问答

出版社:中国标准出版社
出版日期:2003-9
ISBN:9787506632492
作者:科飞管理咨询公司
页数:240页
BS7799和ISO/IEC17799信息安全管理体系及其认证认可相关知识问答,ISBN:9787506632492,作者:科飞管理咨询公司编著,第一章 BS 7799和ISO/IEC 17799概括性问题 1.什么是信息? 2.什么是信息安全?

[详细信息]

计算机网络安全与加密技术

出版社:科学出版社
出版日期:2001-3
ISBN:9787030079701
作者:李海泉,李健编著
页数:544页
本书共17章和5个附录,分别介绍了计算机网络概述,计算机网络的安全,局域网的安全,网络计算机安全,计算机的防电磁泄漏,软件安全与加密技术等。全书深入浅出,结构合理,层次清晰,有一定的理论深度和较高的实用价值。本书可作为计算机工程,信息工程等专业的技术人员的

[详细信息]

计算机安全

出版社:湖南文艺出版社
出版日期:2006-12
ISBN:9783540446019
作者:Gollmann, Dieter; Meier, Jan; Sabelfeld, Andrei
页数:548页
This book constitutes the refereed proceedings of the 11th European Symposium on Research in Computer Security, ESORICS 2006, he

[详细信息]

黑客

出版社:中国经济出版社
出版日期:2002-1
ISBN:9787501753659
页数:366页
“网络一家,四海一心”的信息时代,黑客亦正亦邪地充当着“网络英雄”或“网络杀手“的双重角色——他们维护网络财产安,保卫网络国防是英雄,篡改信息,窃取账号及密码,威胁社会是杀手…… 本书可以帮你了解黑客的文化、行为和对社会的危害性,去正视黑客现象做到“孰是孰

[详细信息]

信息安全及密码术Information security and cryptology

出版社:Springer-Verlag New York Inc
出版日期:2006-12
ISBN:9783540496083
作者:Lipmaa, Helger (EDT)/ Yung, Moti (EDT)/ Lin, Donghai (EDT)
页数:303页
This book constitutes the refereed proceedings of the Second SKLOIS (State Key Laboratory of Information Security) Conference on

[详细信息]

信息对抗

出版社:人民公安大学
出版日期:2007-1
ISBN:9787811095753
作者:蒋平
页数:269页
本书在详细介绍了信息对抗的基本概念、产生原因及表现形式的基础上,重点分析了黑客攻击技术和计算机病毒,深入研究了网络防御中的网络防护、入侵检测、攻击源追踪、应急响应、入侵容忍和灾难恢复等方面的问题。本书根据信息对抗技术发展迅速的特点,介绍了一些新概念、新方法

[详细信息]

信息资源战略管理理论与实践

出版社:科学出版社发行部
出版日期:2007-1
ISBN:9787030183514
作者:贾君枝
页数:208页
当前战略信息管理研究主要划分为三种类型:从信息系统角度出发研究战略信息管理、从管理角度出发研究战略信息管理、从信息资源角度出发研究战略信息管理。《信息资源战略管理理论与实践》立足于国内外战略信息管理理论与实践,对当前所面临的知识经济及电子商务环境进入深入分

[详细信息]

黑客革命

出版社:中国青年
出版日期:2005-7
ISBN:9787537530026
作者:冯宝坤,陈子鸿 编著
页数:433页
本书全篇以Q and A (问与答)的形式,由浅入深、循序渐进,从最基础的网络知识入手,带领大家一步步进入黑客的世界。全书总共分为四大篇:基础篇、高级篇、攻击篇和防护篇,收录了近200个典型黑客攻防实战案例。相信在阅读过本书之后,您将会很快清楚黑客入侵的原

[详细信息]

  1    2   3   4   5   6  ... 下一页 最后一页 共 10 页

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,信息安全。 零度图书网 

零度图书网 @ 2021