01信息与计算安全新趋向/会…
02非常规突发事件应急管理研…
03隐私增强技术:PET 2006 …
04Kali Linux高级渗透测试(…
05物联网安全渗透测试技术
06数字银行安全体系构建
07CISSP傻瓜书 CISSP For D…
082006 CENEX-SDC 项目国际…
09信息系统安全
10抗边信道攻击的公钥加密原…
张肇中
本书首先系统分析了我国食品安全监管现状,并分别从企业和消费者两个角度对我…
可购
林玉香 著
分布式拒绝服务(Distrlbuted Denial of Service,DDoS)攻击是Internet面临…
[美] 布莱恩·罗素(Brian Russell) …
简单来说,物联网(Internet of Things,IoT)就是“物与物相连的互联网”,…
段钢 著
《加密与解密(第4版)》以加密与解密为切入点,讲述了软件安全领域的基础知…
[美] Brian T.O’Hara,Ben Malisow ... 著…
《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业…
孙敏
暂缺简介...
王磊 编
《网络安全实践教程/“十三五”普通高等教育规划教材》以Web渗透测试工程师的…
宋成
《可信计算平台环境下若干关键技术研究》围绕可信计算平台的若干关键技术展开…
(美)乔西亚戴克斯特拉
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码…
迟恩宇,王东,杨亚洲
网络安全与防护(第2版)
贺方成,韦鹏程,付仕明 著
“物联网”的概念源于互联网,它是互联网实现具体应用化的表现。近几年,物联…
张凯 著
本书从硬件、软件、网络和应用等方面对信息安全专业课程及相应知识点进行了介…
范九伦 著
本书系统地介绍了密码学的基本原理、基本算法,并对其安全性进行了相应的分析…
宋军 著
本书针对信息安全专业的特点,编写一本适用于信息安全专业学生学习的C高级语…
暂缺作者
《食品安全标准应用手册》共分十二个章节,第一章食品安全标准概述部分,重点…
邬江兴
针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结…
南相浩
本书从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信…
陈福才 等
本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基…
(瑞士)卡斯·克雷默斯,(卢森堡)肖…
安全协议作为信息安全的重要基础之一,其安全属性能否达到设计者的初始目标成…
石熙,韦鹏程,杨华千
Tyson T.Brooks
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强…
新阅文化,张晓宇,张婷婷,朱琳 著
内容提要本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手…
刘运席 著
本书共分11章,主要包括网络安全概论、网络安全等级保护的定级、物理和环境安…
李志辉,王毅
食品药品塑料包装在人们的生活中越来越受到重视,如何确保食品药品塑料包装在…
刘永华,张秀洁,孙艳娟 著
《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概…
路亚 著
本书针对目前云计算技术与应用专业人才对云安全知识和技能的迫切需求,借鉴主…
苗刚中等 著
《网络安全攻防技术:移动安全篇》从无线安全、移动安全以及移动物联网安全的…
张明武 著
本书共分7章。第1章讲述抗敏感信息泄露的技术动机和研究背景;第2章介绍本书…
甘迪文 著
《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Wi…
《国家食品安全风险评估中心年鉴(2017卷)》是按年度连续出版的资料性工具书…
冯登国 等 著
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保…
[美] 纳茨穆尔·拉杰卜(Nazmul Rajib…
《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》是一本全面介绍Fir…
新阅文化 著
本书全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作…
胡俊,沈昌祥,公备 著
可信计算3.0是我国首 创的新一代安全计算模式,对我国信息安全的发展有着革命…
杨东晓,张锋,段晓光,马楠 著
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术…
刘建青 著
《现代食品安全与检测技术研究》基于食品风险分析的科学立场,从食品控制观点…
邓才宝 著
《计算机网络技术与网络安全问题研究》分七章,内容包括:网络安全概述;网络…
林宏刚,何林波,唐远涛
《网络设备安全配置与管理》阐述了计算机网络基础知识,详细介绍了路由器和交…
尚玉莲
随着科技的发展,网络在现代人的生活中已经必不可少,它不仅加快了信息的传播…