01网络用安全与密码术:SCN…
02公共安全大数据智能化管理…
03物联网安全渗透测试技术
04应用密码分析学:破解真实…
05人工智能安全:原理剖析与…
06数字信息服务与网络安全保…
07企业IPv6+网络规划设计与…
08信息安全与隐私(2005年会…
09密码术的选择区
10信息基础结构安全评定
杨东晓,张锋,段晓光,马楠 著
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术…
可购
陈云志 著
本书以常见的Web安全漏洞为对象,详细介绍了这些Web安全漏洞的漏洞成因、检测…
林宏刚,何林波,唐远涛
《网络设备安全配置与管理》阐述了计算机网络基础知识,详细介绍了路由器和交…
刘文,刘鹏 编
《释义》系统阐释了《餐饮服务食品安全操作规范(修订版)》具体条款及相关目…
中国科学院办公厅
为全面反映中国科学院信息化建设进展情况,自2007年起,中国科学院连续组织编…
李安,平华,戴莹,栾云霞,潘立刚
《小学生食品营养与安全探究》根据担任小学生科学课两个学年的教案,结合当代…
中国密码学会 编
《中国密码学发展报告(2018)》共收录10篇论文,其中5篇为获得2017年中国密…
暂缺作者
餐饮服务是食品链的最后一个环节,直接面对食品的最终消费者。与食品加工制造…
杨家海,安常青 著
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致…
[美] 亚历山大·科特(Alexander Kott…
本书是一部关于网络空间安全防御与态势感知的专题学术文章合集,全面覆盖网络…
尚玉莲
随着科技的发展,网络在现代人的生活中已经必不可少,它不仅加快了信息的传播…
(美)罗杰·格里姆斯
介绍一些帮助我们打击网络黑暗势力的幕后英雄。讲述这些白帽子的背景故事,如…
风云工作室 著
本书采用通俗易懂的语言,对读者进行黑客防御时迫切需要和想要用到的技术进行…
甘迪文 著
《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Wi…
冯登国 等 著
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保…
[美] 纳茨穆尔·拉杰卜(Nazmul Rajib…
《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》是一本全面介绍Fir…
新阅文化 著
本书全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作…
李志辉,王毅
食品药品塑料包装在人们的生活中越来越受到重视,如何确保食品药品塑料包装在…
张明武 著
本书共分7章。第1章讲述抗敏感信息泄露的技术动机和研究背景;第2章介绍本书…
苗刚中等 著
《网络安全攻防技术:移动安全篇》从无线安全、移动安全以及移动物联网安全的…
路亚 著
本书针对目前云计算技术与应用专业人才对云安全知识和技能的迫切需求,借鉴主…
《国家食品安全风险评估中心年鉴(2017卷)》是按年度连续出版的资料性工具书…
刘永华,张秀洁,孙艳娟 著
《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概…
刘运席 著
本书共分11章,主要包括网络安全概论、网络安全等级保护的定级、物理和环境安…
胡俊,沈昌祥,公备 著
可信计算3.0是我国首 创的新一代安全计算模式,对我国信息安全的发展有着革命…
范九伦 著
本书系统地介绍了密码学的基本原理、基本算法,并对其安全性进行了相应的分析…
宋军 著
本书针对信息安全专业的特点,编写一本适用于信息安全专业学生学习的C高级语…
邬江兴
针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结…
《食品安全标准应用手册》共分十二个章节,第一章食品安全标准概述部分,重点…
陈福才 等
本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基…
南相浩
本书从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信…
(瑞士)卡斯·克雷默斯,(卢森堡)肖…
安全协议作为信息安全的重要基础之一,其安全属性能否达到设计者的初始目标成…
Tyson T.Brooks
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强…
石熙,韦鹏程,杨华千
暂缺简介...
新阅文化,张晓宇,张婷婷,朱琳 著
内容提要本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手…
王磊 编
《网络安全实践教程/“十三五”普通高等教育规划教材》以Web渗透测试工程师的…
(美)乔西亚戴克斯特拉
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码…
孙敏
[美] Brian T.O’Hara,Ben Malisow ... 著…
《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业…