当前位置:首页 > 名称

大约有30,000项符合查询结果项。(搜索耗时:0.0228秒)

为您推荐: wireshark网络分析的艺术 信息安全技术丛书 网络与信息安全技术 网络攻防技术与实战 深入理解信息安全防护体系 网络攻防技术与实战深入理解信息安全防护体系 title网络与信息安全教程 第2版 网络与信息安全

  • 网络信息安全前沿技术丛书 安全协议设计分析

    张文政等编著2015 年出版202 页ISBN:9787118103397

    本书系统介绍了安全协议分析的理论方法,给出了安全协议目前的最新结果,如”安全协议工程原则”,”可证明安全协议分析方法”及”RFID安全分析技术”等,这些内容给出了目前可用于安全协议分析的国际前沿方法。本...

  • 网络信息安全前沿技术丛书 网络攻击追踪溯源

    祝世雄等著2015 年出版309 页ISBN:9787118105728

    本书分为网络基础、追踪溯源及反追踪三部分,系统性地介绍了网络基础、网络攻击行为、网络攻击追踪溯源以及反追踪溯源的技术问题,针对不同的网络应用环境和攻击场景,提出不同层次的攻击追踪溯源问题、关键技术...

  • 网络信息安全原理技术研究

    龚捷,曾兆敏,谈潘攀主编;林明涛,陈舵等副主编2015 年出版411 页ISBN:9787517029465

    本书对网络信息安全技术发展的方向规律进行了探索,内容涉及网络信息安全的基本知识、网络安全协议理论、数字加密技术、数字签名信息认证技术、计算机病毒反病毒技术网络攻击防范技术、防火墙技术...

  • 信息安全原理应用技术

    张健,任洪娥主编2015 年出版194 页ISBN:9787302415992

    本书主要内容包括信息加密技术、认证技术、密钥管理公钥基础设施、信息隐藏技术、Internet的数据安全技术信息系统安全检测技术、恶意程序及防范技术网络攻击防范技术等。...

  • 网络信息安全前沿技术 密码前沿技术 从量子不可克隆到DNA完美复制

    陈晖,霍家佳,徐兵杰,张文政编著2015 年出版206 页ISBN:9787118101362

    本书分为网络基础、追踪溯源及反追踪三部分,系统性地介绍了网络基础、网络攻击行为、网络攻击追踪溯源以及反追踪溯源的技术问题,针对不同的网络应用环境和攻击场景,提出不同层次的攻击追踪溯源问题、关键技术...

  • 网络信息安全技术

    蔡皖东编著2015 年出版270 页ISBN:9787302391517

    本书从理论和应用相结合的角度,系统地介绍了网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信.....

  • 信息安全案例教程 技术应用

    陈波,于泠编著2015 年出版308 页ISBN:9787111496151

    本书围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍7大方面:设备环境安全、数据安全、身份访问安全、系统软件安全网络安全应用软件安全信息内容安全,涵盖了从...

  • 移动终端安全关键技术应用分析

    张滨,赵刚,袁捷等编著2015 年出版166 页ISBN:9787115383594

    本书采用分层的视角,首先介绍了移动终端的安全形势和安全体系架构,并介绍了相关安全基础知识,其次全面分析了移动智能终端芯片、SIM卡、操作系统和应用软件的安全关键技术及其面临的安全风险,最后系统介绍了相...

  • 网络安全技术应用学习实践指导

    贾铁军主编;陈国秦,宋少婷副主编2015 年出版288 页ISBN:9787121256479

    本书是上海市精品课程“网络安全技术”的特色配套教材。本书共16章,内容分为三篇,知识要点学习指导、实验课程设计指导、复习解析测试。第一篇知识要点学习指导包括:重点难点、学习要求、知识要点及学...

  • 信息网络安全测试评估

    王国良,鲁智勇,陈瑞等著2015 年出版286 页ISBN:9787118096453

    本书从电子装备信息网络安全评估指标体系、电子装备信息网络安全试验理论、网络攻击分类和建模技术网络攻防技术、用于网络安全评估的R_W转换模型设计及实现、网络安全评估建模等方面对电子装备信息网络...

学科分类
出版时间
返回顶部