小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。本书对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有练习题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。 本书可作为普通高校计算机、通信、信息安全等专业的应用
本丛书从电子政务的固有特点出发,结合编者单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的应急分册,共分为8章。分别介绍了突发事件的背景,当前针对各类突发事件的应急管理,网络与信息安全应急体系的主要内容,网络与信息安全事件的基础知识及其分类分级,网络与信息事件应急响应的流程,4类最典型事件的应急处置,网络与信息安全事件应急预案的编制方法,网络与信息安全应急的宣传、培训和演练工作。
《安全系统管理》主要作为高等院校安全工程及相关专业的教材,也可作为从事安全科学和安全管理工作的技术人员与管理人员的参考用书,还可供政府部门或企业的安全管理人员参考查阅。每章均有学习目标和复习思考题...
本书围绕信息安全体系结构设计,系统介绍了信息安全的基本知识、概念和原理。全书共分8章,主要内容包括信息安全体系结构的概念、设计框架和设计原则,并从物理安全、系统安全、网络安全和应用安全等方面介绍了各层次的设计要求和关键技术,最后介绍了信息安全管理和安全评估标准.本书内容丰富、概念清晰、系统性强、重点突出。 本书适合作为高等院校信息安全专业、计算机和通信等相关专业的本科生和研究生教材,也可供从事信息安全教学、科研和工程技术的相关人
本丛书从电子政务的固有特点出发,结合编著单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的web应用系统安全设计与检测分册,按照web应用系统的生命周期详细阐述了web应用系统的常见安全问题、安全设计与实验方法及检测技术,便于读者在项目实施过程中参考。 本书可供各级政府以及安全服务机构、第三方测评机构从事信息化、网络与信息安全的管理和技术人员使用,也可供其他行业相关人
本书介绍了安全技术在电子商务、电子政务领域的应用,由电子商务安全和电子政务安全两个部分构成。电子商务安全主要包括电子商务概述、电子商务支付系统、电子商务安全结构、安全技术基础、安全协议与安全标准、电子商务安全管理、电子商务安全解决方案等内容;电子政务安全主要包括电子政务概述、电子政务安全问题、电子政务鉴别与认证、电子政务授权与审计、电子政务网络及安全技术、电子政务常见攻击及防治、移动电子政务安全、电子政务安全管理、电子政务安全体系等内
本书内容共9章,包含网络安全理论基础、网络攻击与防护、网络安全应用及网络安全实验4个部分。网络安全理论基础部分讲解了网络安全的基础知识、网络安全体系结构、网络协议的安全性以及网络系统平台安全,使读者初步了解网络安全并掌握网络安全技术的架构。网络攻击与防护部分从攻与防两个角度讲解网络安全技术,包括网络攻击原理及技术、网络安全防护技术。网络安全应用部分讲解了密码技术在网络安全中的应用、网络安全应用。网络安全实验部分从搭建网络安全实验环境开
本书详细地介绍了信息对抗基本概念、原理与方法,详尽、具体地披露了攻击技术的真相,以及防范策略和技术实现措施。全书共分3个部分,内容由浅入深,分技术专题进行讨论。第1部分介绍了网络信息对抗的基础知识、计算机及网络系统面临的威胁与黑客攻击方法、网络信息对抗的基础知识及典型的安全评估标准和模型。第2部分是本书的核心内容,介绍了有代表性的网络攻击技术,包括网络扫描、嗅探、欺骗、缓冲区溢出、拒绝服务攻击、恶意代码等手段的原理与实现技术。第3部分
本书共设计了6个学习情境,分别对应当前企业网络安全管理与防护的6个方面的技术:网络故障;保护数据在公网上的传输;对网络访问行为进行控制;对入侵进行检测、审计与防护:对主机部署与实施安全防护;保护网络安全可靠运行的综合技术。6个学习情境共设计了28个工作任务,并在每一个学习情境的工作任务后面安排了拓展训练。 本书可作为高职高专的计算机网络和信息安全专业教学用书,也可作为网络工程技术人员、网络管理人...
本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域最新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通信与安全,以及信任、匿名和隐私。每个部分都包含若干章节,分别讲述相关领域的最新研究结果和发展趋势。为了阅读方便,本书在附录中为入门读者提供了必备的背景知识,包括密码学入门、法律、网络安全标准。 本书可作为信息安全、密码学、通信、计算机等相关专业高年级本
本书为计算机网络技术专业的入门教材。作者根据高职学生特点及人才培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过操作让学生初步掌握必备的安全技术和技能。全书共分14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏与数字水印操作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、病毒防治、操作系统安全管理、无线局域网安全认识与管理、数据备份与恢复、云计算与云安全、信息安全法律法
本书采用理论和实用相结合的方式介绍了计算机系统安全的基本理论以及实用的计算机系统安全维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统安全方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础安全机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件防治、客户端软件安全、服务器端软件安全、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。本书适合大学本
本书以全球知名的品牌之一——google为例,全面地阐述使用google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网络时留下的信息以及google如何使用这些信息配置我们的行为,搜索、通信和地图查找等在线工具的风险,用户在浏览成百上千个网站时被google和其他大型在线公司跟踪的方式,如何防范基于网络的信息泄露,当前网络的发展趋势及可能面临的风险。 本书是一本如何防御基于网
简介 《应用密码学》:高等学校电子与通信类专业“十一五”规划教材...
在你对web应用所执行的测试中,安全测试可能是最重要的,但它却常常是最容易被忽略的。本书中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装中。 本书中的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到使用脚本完成登录并执行web应用功能的多阶段测试。在本书的最后,你将能够建
本书是高等职业教育计算机类专业规划教材。 全书通过大量实例,系统地介绍了计算机网络安全的基本概念、基本原理和主要技术。全书共分为五章,主要内容包括网络安全概述、安全使用个人电脑、局域网安全技术、internet/intreanet网络安全技术、电子商务安全技术。此外,附录a和附录b分别收录了计算机网络安全法律法规汇编和实习指导书。 全书理论讲解适中,重在培养读者的实际动手能力。本书既可作为高职高专类计算机及相关专业“网络安
本书从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题,供学生课后复习与巩固所学知识。 本书注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。 通过本书的
本书为普通高等教育"十二五"规划教材(高职高专教育)。全书共l)个项目,主要包括网络安全项目介绍与分析、网络协议基础、网络攻击与防范、操作系统安全配置、网络病毒的清除与预防、密码技术分析与应用、数字签名技术分析与应用、ⅵ.n技术应用、web安全和电子商务、防火墙安全配置和典型网络安全方案设计等内容。 本书可作为全国高职高专院校、成人高校及本科院校举办的二级职业技术学院计算机相关专业的教材,也可作为网络安全技术的培训教材或自学参考
本书较系统地介绍了信息安全风险评估的基本概念、风险要素与分布、评估准则与流程、风险评估工具与基本方法,构建了信息安全风险系统综合评估模型和计算机网络空间下的风险评估模型,讨论了信息安全风险管理的原则与风险控制策略,给出了信息安全风险评估的案例和信息安全...
本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。 本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用...
简介 本书是作者根据全国应用型人才培养工程培养应用型人才的标准和要求,在长期从事“网络信息安全与防护”课程教学与应用开发的基础上编写的。全书共10章,主要内容包括计算机网络安全概述、网络协议基础、密码学基础、网络攻击与防护、防火墙技术、虚拟专用网、计算机病毒及防治知识、数据安全与备份技术、web安全与电子商务知识和网络安全方案设计等。 本书既可作为高职高专院校各专业相关课程的教材,也可供网络应
本书主要介绍了网络与信息安全方面的部分重点、难点实验。全书共分四 部分,主要内容包括基础安全、系统安全、网络安全、应用安全。通过本书的学习,读者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握网络与信息安全中各种常用的实际操作与基本维护手段。 本书是为了适应高职院校以应用性为目的,以必需、够用为度,以岗位实用为准的教学特点而编写的一本适合高职院校学生培养的实用教材。书中的案 例均已在真实环境或虚拟机环境下通过验证。本书适合
本书全面系统地讲述了网络信息安全的理论、原理、技术和应用。本书主要内容有对称加密算法(des、aes) ,公钥密码算法(rsa、ecc) ,安全散列算法(md5、sha) ,数字签名(dss) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(ipsec、ssl) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(tcsec、cc、gb17859) , web安全,e-mail安
本书介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。本书共分7章,图文并茂地介绍了目前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、Windows系统安全加固技术、系统漏洞扫描与修复等...
本书简要介绍了密码学基础理论和基本技术,内容分为三个部分:基础的密码算法、基本的应用技术和必要的数学基础知识。密码算法部分包括:对称分组密码算法、非对称密码算法、散列算法和数字签名算法;基本应用技术包括:密钥管理的基本技术、基本认证技术和在防伪识别中的简单应用技术;数学基础知识部分包括:初等数论、代数学基础、有限域和椭圆曲线基础、计算复杂性理论基础。 本书不同于其他密码学教材之处有二:一是包含了较多的密钥管理和认证技术,二是包含
本书是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。 本书在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对windows、unix系统攻击给出精辟分析;“基础设施攻击”篇展示4
本课程是高职高专信息安全专业的必修课程。本书从计算机病毒的概念及其发展趋势开始,分类介绍了网页脚本病毒、宏病毒、蠕虫病毒及木马病毒等典型病毒,每类病毒都结合实例,从病毒防治的技术原理、病毒行为分析及防治措施等方面讲解了几个具有代表性的防治技术,最后还介绍了防病毒软件技术的发展方向和有代表性厂家产品的发展情况。 本书可作为高职高专院校信息安全专业、网络技术专业等的教学用书,也可作为防病毒软件设计者的参考书...
本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类型...
为什么公司难以获得正确的数字身份?如果你还在为网站身份验证等简单的身份问题苦苦挣扎,这本书就是你需要的答案。作者Phil Windley提供了概念框架来帮助你理解协议、标准以及可用的解决方案,同时提供了运用时机和场合的建议。通过将当前的社交登录解决方案与新兴的自我主权身份问题联系起来,本书解释了数字身份的工作原理,让你牢牢把控事态的发展,并展示了如何使用数字身份来解决紧迫的身份问题。开发人员、产品经理、主管和副总裁都能从中学习到如何在
近年来空天科技尤其是卫星互联网工程技术发展迅速,从星载处理、透明转发、星间通信、星上处理和天基运营等重量战略需求出发,StarLink、依星、全球星、ORBCOMM、OneWeb等有名卫星星座已经趋于成熟,数量也从60多颗拓展到1300余颗,从而由一些卫星环按一定的方式配置构建形成了卫星网。本书从当前影响力和热度优选的卫星互联网定义和战略意义出发,深入浅出阐述卫星互联网的主流技术架构、特点,并通过网络安全、对抗、仿真测试环境等三方面来
本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。全书
本书系统性地介绍了网络空间安全相关的丰富内容,跨越政策、技术和工程等多重视野。全书共5章,分别解读网络空间安全的基本概念、政策机制、攻防技术、运营实战和能力工程方面的必知必会内容。本书在各个话题下详解基础知识,辨析核心概念,摘述权威资料,为读者提供全面的难点释疑,是一本实用的参考手册。本书面向国家网信工作者、企业安全运营者、安全工程实施者、安全专业进修者和安全知识爱好者等各类读者,助力不同读者突破视野壁垒建立全面的网络安全知识体系。本
本书立足网络安全理论与实战的前沿,分别从网络安全的行业建设、数据安全、零信任、云安全、安全运营、人才培养、安全前瞻等角度为读者解析 2022 年全球网络安全的发展状态和趋势,通过网络安全产学研方面专家的独到视角,为读者带来中国网络空间安全高水平的趋势展望。 本书可供网络与信息安全相关科研机构人员以及高等院校研究人员、网络安全领域企业管理人员与技术研发人员参考,对网络运营管理人员、技术人员也有所帮助。本书还可作为对网络空间安全感兴趣的人
在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。 本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管
本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。 本书适合作为网络安全行业新人的入门读物,也适用于计算机初学者、IT从业人员
互联网的快速发展,在方便用户信息传递的过程中,也使大量犯罪活动从线下向线上转移,黑灰产常常通过搭建和传播欺诈、赌博、等恶意网站来牟取暴利。为了净化网络环境,必须加大对恶意网站的检测和拦截。 本书主要介绍恶意网址的欺诈手段和对抗技术。本书分为5个部分,共11章。针对网址反欺诈这一领域,首先介绍万维网的起源、工作原理和发展历程;其次通过列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题;然后讲解网址基础数据、数据治理和特征工程;接着介
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C++语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C++安全开发环境、对称
本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是接近没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容...
《5G终端电磁辐射测试技术与实践》是“5G优选技术丛书·测试认证系列”之一,旨在全面介绍和论述5G终端电磁辐射原理和符合性认证的要求、标准、评估方法等内容。 《5G终端电磁辐射测试技术与实践》共7章,包括绪论、电磁辐射评价标准体系、比吸收率评估、电磁辐射仿真方法、毫米波电磁辐射评估、时间平均算法电磁辐射符合性评估以及符合性评估通用方案,最后在附录中给出了ICNIRP导则的正文译文。 《5G终端电磁辐射测试技术与实践》结合作者工作经验,
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关
本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题...
《DevSecOps原理、核心技术与实战》以DevSecOps体系架构为基础,围绕GitOps开源生态,重点介绍DevSecOps平台建设和技术实现细节,从黄金管道、安全工具链、周边生态系统三个方面入手,为读者介绍各种安全工具与黄金管道的集成,以及基于黄金管道之上的安全自动化与安全运营。通过阅读本书,读者可以全面了解DevSecOps技术的全貌,同时,熟悉开展DevSecOps实践和管理运营所需的知识体系,是一本普适性的、基于容器化和
《联邦学习原理与算法》系统介绍了联邦学习的全貌,内容丰富,兼顾算法理论与实践。算法部分包含横向联邦、纵向联邦等不同的数据建模方式,重点讨论了联邦学习由于数据异质性和设备异质性带来的算法稳定性、隐私性挑战及其解决策略,这对每一个联邦学习框架设计者来说都是至关重要但却容易忽略的部分;实践部分介绍了当前主流的联邦学习框架,并进行对比,然后给出相同算法的不同实现供读者比较。《联邦学习原理与算法》重点介绍了联邦学习计算机视觉及推荐系统等方面的应
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的近期新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。 本书概念清晰、结构合理、内容深入
(美)雷夫 艾斯
宋瑞祥 著
林奕含
[英]蕾秋·乔伊斯 著,焦晓菊 译
[美]艾玛·克莱因 著,韩冬 译
汪曾祺 著
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071