小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进它们的信息安全计划。 本书是按照为公司建立信息安全计划的步骤来组织内容的。第1章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评
《计算机网络技术和网络教室系列:应对黑客实战·网络攻击防护编码设计》是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展,例如红色代码病毒、微软IIS漏洞等。 该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教
本书为21世纪高等学校应用规划教材电子商务系列之一,由具有丰富的教学经验的一线教师编写。全书共分为8章,第1章电子商务安全概述,第2章网络安全技术,第3章加密,数字签名与身份认证技术,第4章PHI基础与证书系统,第5章电子商务安全协议与安全标准,第6章电子商务安全防范策略。第7章移动电子商务安全与应用,第8章电子商务法律与法规。全书后面附有实训内容,可供任课教师和同学们结合自身的教学情况选用。本书本着理论够用的原则,注重实践操作和应用
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统
本书作为普通高等院校计算机信息专业本科生的专用教材,从实用角度阐述了模式识别的基本原理、概念和技术方法。 全书共9章,第1章介绍了模式识别的基本概念;第2章阐述了贝叶斯决策理论;第3章介绍了线性与非线性判别函数;第4章介绍了近邻法则和集群的知识;第5章介绍了数据聚类的方法;第6章介绍了特征抽取和选择策略;第7章介绍了统计学习与支持向量机方法;第8章介绍了句法分析及句法结构模式识别方法;第9章进行了模式识别典型实例分析。 本书是一本注重
本书主要是围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为三部分12章,各部分内容简介如下:第一部分为计算机网络安全基础;第二部分介绍密码学基础;第三部分着重电子商务中支付安全的研究。 本书适合作高等院落校电子商务本专科专业学生、MBA学生、经济管理类专业硕士生及本科高年级学生的教材;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。.
随着北京市中小学校园网的建成,校园网的信息安全维护提到议事日程。北京市教育信息网提出编写中小学校园网络管理人员培训教材,《信息安全导论》正是本系列教材的重要组成部分。 根据《北京市中小学技术支持人员能力标准》的相关规定,技术人员应能掌握中小学教育信息化工作中所涉及的“网络维护”、“主机系统维护”、“信息安全维护”等基本知识和基本技能要求。同时,《信息安全导论》充分考虑到中小学网络管理人员层次不齐等特点,所以本册以基本概念和基本操作为
《金融标准化系列丛书(4):网上银行系统信息安全通用规范解读》中第1章至第4章从网上银行系统适用的范围、参考和引用的规范、使用的术语、涉及的符号和缩略语等方面进行解读;第5章对网上银行系统的各个组成部分应实现的功能和应达到的安全目标进行要求,并从系统结构方面进行详细解读;
本丛书从电子政务的固有特点出发,结合编著单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的web应用系统安全设计与检测分册,按照web应用系统的生命周期详细阐述了web应用系统的常见安全问题、安全设计与实验方法及检测技术,便于读者在项目实施过程中参考。 本书可供各级政府以及安全服务机构、第三方测评机构从事信息化、网络与信息安全的管理和技术人员使用,也可供其他行业相关人
《安全系统管理》主要作为高等院校安全工程及相关专业的教材,也可作为从事安全科学和安全管理工作的技术人员与管理人员的参考用书,还可供政府部门或企业的安全管理人员参考查阅。每章均有学习目标和复习思考题...
本书的主要内容包括信息系统等级保护定级方法、备案流程、建设整改方法、等级测评流程、等级保护疑难技术解决方法、监督检查要求等内容,同时给出了一个单位开展信息安全等级保护工作全流程的案例介绍。编者结合多年来开展信息系统等级保护咨询服务工作、测评工作、协助信息系统建设整改工作的经验进行了本书的编写。本书主要面向信息系统的建设、运营和使用的相关管理和技术人员...
网络社会崛起对人类社会产生深远影响,改造着现实社会的组织和结构。网络虚拟世界与现实世界交互的核心在于行为主体身份的映射关系。网络社会的匿名与实名问题,是网络社会身份构建的基础,也是网络行为研究、网络社会基础理论研究,以及网络治理研究的逻辑起点。本书整合作者多年来围绕网络社会匿名与实名问题的相关研究,叙述逻辑把握三条主线: 一是从宏观到具体:探讨网络社会发展演进的一般性过程,进而介绍网络社会中个体行为的几个基本特征。 二是
本书涵盖了所有黑客攻防知识点,把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,同时赠送1000分钟实战教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧和黑客防守工具包,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。...
本书系世界学术研究前沿丛书之一,采用全英文出版,主要选择近三年出版的世界各国研究学者在计算机网络安全领域的近期新科研理论与成果,本书的出版将对该领域研究起到一定的参考借鉴作用。本书选文,放眼优选,着眼科研能力成熟的发达国家的知名高校及科研院所,在选文上专业性和科研水平均较高。选取近3年学术研究成果,紧跟优选学术热点,着眼科研能力成熟的发达国家,保证了本书的很好不错性,文章甄选一般采用四个标准:作者的单位,作者在相应科研领域的科研资历,
随着安卓移动手机数量在全球范围内的爆炸性增长,移动设备已经成为了我们日常生活中不可缺少的二部分。安卓设备的安全性是一个广泛的话题,同样应该纳入到日常生活中,为了抵御日益猖獗的智能手机攻击,从终端用户到开发人员和安全专家,所有人都应当关注安卓的安全性。 《安卓黑客手册(影印版 英文版)》将一步步带你学习安卓安全。首先是一些最基础的内容,然后逐渐会接触到安卓提权、应用程序安全评定、恶意软件、APK文件感染以及模糊测试这些概念。在这个过程
本书内容共分为五章,从新一代入侵防御系统的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代互联网入侵防御系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。本书适合于入侵防御系统产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考书,也可以供信息安全专业的学生及其他科研人员作为参考读物...
Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。 第2版全面更新,特别对SCADA、数据库、物联网、移动设备、平板电脑等各种服务的测试示例作出解读,为在实际工作中开展渗透打下坚实基础。 -掌握复杂的辅助模块 -了解渗透模块
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。(2)涵盖了*内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。(3)对加密法、数字签名、SHA-3算法的介绍进行了改进。(4)通过案例研究,帮助读者掌握相关内容的实际应用。(5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:■ 150道编程题■ 160道练习题■ 170道多选题■ 530幅插图■
从整体概念到基础知识,在庞大的安全领域中摘取黑客攻击之花! 基于Windows系统,快速上手。 使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境。 采用大量示意图,易学易用。...
丛书特色: 双栏紧排,全彩印刷,图书内容量多实用 本丛书采用双栏紧排的格式,使图文排版紧凑实用,其中260多页的篇幅容纳了传统图书一倍以上的内容。从而在有限的篇幅内为读者奉献更多的电脑知识和实战案例,让读者的学习效率达到事半功倍的效果。结构合理,内容精炼,案例技巧轻松掌握 本丛书紧密结合自学的特点,由浅入深地安排章节内容,让读者能够一学就会、即学即用。书中的范例通过添加大量的知识点滴和进阶技巧的注释方式突出重要知识点,使读者轻松领
本书是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍,全书内容可分为三部分。本书部分介绍无线通信安全相关的基础知识,包括:第1章简单介绍无线安全的概念、原理和标准化机构;第2章主要描述与现代无线和移动系统为相关的安全结构;本书第二部分为第3~7章,分别介绍无线系统安全通信涉及的5个方面及其解决方案:物联网,智能卡和安全元件,无线支付和访问系统,无线安全平台和功能,移动订阅管理;本书第三部分给出无线通信中的风险和保护措施
本书主要介绍网络交易过程的风险控制技术,将传统的安全技术和先进的行为认证方法应用于网络交易系统的可信保障,促进可信网络交易理论和技术的发展。全书共八章,分别介绍网络交易风险控制技术的研究背景及意义,并详细介绍网络交易系统的建模、风险防控技术、在线监控技术等,着重介绍以身份认证为核心的用户行为的风险防控,以及软件系统的行为证书方法。最后介绍征信技术的相关发展以及网络交易系统的案例分析...
本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为15章,包括计算机安全快速入门、常用的扫描与嗅探工具、系统漏洞防护工具、远程控制防守工具、文件加密、解密工具、账户/号及密码防守工具、U盘病毒防御工具、计算机木马防守工具、计算机病毒查杀工具、局域网安全防护工具、后门入侵痕迹清理工具、数据备份与恢复工具、系统安全防护工具、系统备
web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过
本书得到了诸多专家推荐,严寒冰,徐凯,任望,陈新龙,余弦,白掌门,袁劲松企业经营的核心命脉是业务,一切以业务可持续发展为优先安全保障本书立足于实践,再现了典型业务安全场景,总结了业务安全风险评估的过程和方法对于业务及开发人员来说本书可以让你的团队开发出的业务更安全、更可靠本书作者长期从事网络安全漏洞分析的相关工作,经验非常丰富...
在互联网科技高度发展的今天,信息安全越来越受到重视。作为信息安全专业本科的专业基础教材,本书系统地介绍了信息安全领域涉及的数学基础知识,内容全面,论证清晰,对信息安全理论和技术的深入学习具有重要的意义。...
本书基于网络空间安全攻防实战的创新视角, 全面系统地介绍网络空间安全技术基础、专业工具、方法技能等, 阐释了网络空间安全的基本特点, 涵盖了网络空间安全的应用技术, 探讨了网络空间安全的发展方向...
本书共分为9章, 主要内容包括: 物联网概述、物联网通信协议、LPWAN物联网安全问题、智能摄像头漏洞、家用路由器漏洞安全分析、蓝牙设备安全性分析、智能插座设备安全分析等...
本书以重视理论基础、加强理论与工程交叉为指导原则, 以培养“网络空间安全保障体系”构建能力为目标, 围绕网络空间安全的理论、技术和工程三方面, 系统、全面地介绍网络空间安全领域知识和最新研究进展...
本书第3 版是在中文版第2 版(2011)及英文版第2 版(2015)的基础上修订和补充而成。在保持中文版第2 版结构的指导思想下,增加了网络安全研究的zuixin进展,包括云安全以及侧信道攻击、键盘记录攻击、防止缓冲区溢出的编译措施、SHA-3散列标准、比特币协议、电子现金协议等具体内容。此外,第3 版对专业词汇的中文表述作了全面修订,以更符合中国读者的学习和应用环境。 本书每章末均附有大量精心设计的习题,训练读者实际解决问题的能
本书理论与实践并重。理论部分除了介绍*的网络信息安全理论内容外,与时俱进地增加了网上电子支付安全和物理安全的内容。第1~8章各章后面均附有小结和思考题。第9章为实验及综合练习题,可操作性更强、更容易,以帮助学生提高实际动手能力。...
本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策的原因,并指出其中可能存在的陷阱,从而帮助读者像密码学家一样思考。本书分为五部分,第 一部分对密码学进行概述,第二到四部分分别讲述消息安全、密钥协商、密钥管理方面的内容,第五部分介绍标准和专利等其他问题。本书可作为高等院校计算机安全和密码学相关专业的教材或教学参考书,也可作为应用密码工程的自学指南...
网络安全是计算机和通信领域很重要的研究方向之一,而网络安全特性及其实现机制是保障网络安全中的重要研究内容。《网络安全的特性、机制与评价》分为九章,以保障计算机网络的安全特性为主线,论述实现计算机网络系统安全、计算机网络数据安全和计算机网络用户安全的三个方面的八大特性与机制
如果你认为今天的互联网是安全的, 那就再仔细思量一下这个结论, 事实并非如此。如今有比从前更多的人上网——包括更多的坏蛋, 这些人已经变成了隐藏痕迹的专家。而在致力于保护我们的过程中, 安全行业只是让事情更糟。《安全的神话》发人深省, 见解深刻, 而且细致地引入讨论, 提出了具体的建议以应对如今令人遗憾的互联网安全现状。对于IT专业人员——以及任何花时间上网的人而言, 这都是一本必读书...
本书从信息安全研究层次角度分成4部分。第一部分为信息安全基础,介绍信息安全学的基本概念及安全的评价标准;第二部分为密码学基础,介绍信息加密与密码分析、认证及密钥管理技术;第三部分为网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web安...
这是一本基于windows操作系统上网用户的系统及网络安全图书。 网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下一个替罪羔羊!internet安全已经成为所有电脑用户不可或缺的基本知识——除非你不准备上网,而使用windows防火墙或者安装杀毒软件就能万事无忧了吗?当然是mission impossible!!在各种木马、恶意或间谍程序、傀儡或僵尸程序、后门程序、跳板程序、蠕虫、病毒……四处横行的internet世界,仅仅
本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。全书共分为四篇10章。包括安全技术基础、安全体系结构等...
本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、P
本书系统地介绍了计算机网络与信息安全技术。在简要介绍计算机网络基本概念的基础上,重点介绍了网络系统的安全运行和网络信息的安全保护技术,内容包括数据加密与身份认证、网络实体安全、网络操作系统安全、Internet安全、计算机病毒监测与防护、防火墙与虚拟专网、入侵...
互联网是一个全人类共享的公共信息服务器,在互联网上形成了一个网络公民虚拟社交的公共领域。但是,要让互联网健康发展,人类必须建立网络公德。本书阐述的就是网络公德的内容...
本书从信息安全积极防御的视角描述了信息安全积极防御的技术基础,并给出了10个信息安全积极防御的实验。在信息安全积极防御技术基础方面,描述了以主动攻击为核心的积极防御的工作步骤和流程,并重点介绍了网络和系统信息搜集技术、密码破译以及拒绝服务、缓冲区溢出、木马和病毒的积极防御技术;通过10个可操作、练习的信息安全积极防御实验,理论结合实践,帮助读者更深刻地理解和实践信息安全积极防御技术。 本书是中国信息安全测评中心注册信息安全专业人
本书是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第1
本书根据应用型本科计算机科学与技术专业的培养目标和网络安全技术课程知识结构、专业技能与岗位素质等方面的教学要求,以网络安全技术实际应用为主线,将安全理论、安全工具与安全实践三方面内容有机地结合在一起,全面、系统地介绍了网络安全技术的知识。 本书突出实用性、可操作性和连贯性,内容取材新颖、系统、简练,配有实验和思考题,文笔流畅,重点突出,逻辑性强,作者按教与学的普遍规律精心设计每一章的内容,在内容的编写上注重对学生实践能力和探究能
本书介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。本书共分7章,图文并茂地介绍了目前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、Windows系统安全加固技术、系统漏洞扫描与修复等...
简介 本书是作者根据全国应用型人才培养工程培养应用型人才的标准和要求,在长期从事“网络信息安全与防护”课程教学与应用开发的基础上编写的。全书共10章,主要内容包括计算机网络安全概述、网络协议基础、密码学基础、网络攻击与防护、防火墙技术、虚拟专用网、计算机病毒及防治知识、数据安全与备份技术、web安全与电子商务知识和网络安全方案设计等。 本书既可作为高职高专院校各专业相关课程的教材,也可供网络应
汪曾祺
[日]熊田千佳慕 著,张勇 译
梁实秋
刘争争
[英]蕾秋·乔伊斯 著,焦晓菊 译
缪哲 著
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071