01公共安全大数据智能化管理…
02抗边信道攻击的公钥加密原…
03CTF那些事儿
04信息基础结构安全评定
05分布系统的稳定性、安全与…
06云服务安全风险识别与管理…
07云计算安全(第二版)
08计算机安全、可靠性与保密…
09网络空间测绘—原理、技术…
10数据隐藏与多媒体安全论文…
朱卫东 编
《计算机安全基础教程(第2版)/高等学校计算机科学与技术教材》介绍了有关计…
可购
宋颜云
现代社会,计算机科技的迅速发展使互联网对人们日常生活的影响逐渐加深,人们…
[美] 布莱恩·罗素(Brian Russell) …
简单来说,物联网(Internet of Things,IoT)就是“物与物相连的互联网”,…
段钢 著
《加密与解密(第4版)》以加密与解密为切入点,讲述了软件安全领域的基础知…
[美] Brian T.O’Hara,Ben Malisow ... 著…
《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业…
王磊 编
《网络安全实践教程/“十三五”普通高等教育规划教材》以Web渗透测试工程师的…
宋成
《可信计算平台环境下若干关键技术研究》围绕可信计算平台的若干关键技术展开…
(美)乔西亚戴克斯特拉
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码…
迟恩宇,王东,杨亚洲
网络安全与防护(第2版)
贺方成,韦鹏程,付仕明 著
“物联网”的概念源于互联网,它是互联网实现具体应用化的表现。近几年,物联…
孙敏
暂缺简介...
张凯 著
本书从硬件、软件、网络和应用等方面对信息安全专业课程及相应知识点进行了介…
范九伦 著
本书系统地介绍了密码学的基本原理、基本算法,并对其安全性进行了相应的分析…
宋军 著
本书针对信息安全专业的特点,编写一本适用于信息安全专业学生学习的C高级语…
Tyson T.Brooks
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强…
暂缺作者
《食品安全标准应用手册》共分十二个章节,第一章食品安全标准概述部分,重点…
(瑞士)卡斯·克雷默斯,(卢森堡)肖…
安全协议作为信息安全的重要基础之一,其安全属性能否达到设计者的初始目标成…
南相浩
本书从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信…
陈福才 等
本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基…
邬江兴
针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结…
石熙,韦鹏程,杨华千
新阅文化,张晓宇,张婷婷,朱琳 著
内容提要本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手…
刘运席 著
本书共分11章,主要包括网络安全概论、网络安全等级保护的定级、物理和环境安…
刘永华,张秀洁,孙艳娟 著
《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概…
路亚 著
本书针对目前云计算技术与应用专业人才对云安全知识和技能的迫切需求,借鉴主…
李志辉,王毅
食品药品塑料包装在人们的生活中越来越受到重视,如何确保食品药品塑料包装在…
苗刚中等 著
《网络安全攻防技术:移动安全篇》从无线安全、移动安全以及移动物联网安全的…
张明武 著
本书共分7章。第1章讲述抗敏感信息泄露的技术动机和研究背景;第2章介绍本书…
甘迪文 著
《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Wi…
冯登国 等 著
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保…
[美] 纳茨穆尔·拉杰卜(Nazmul Rajib…
《Cisco Firepower威胁防御(FTD)设备的高级排错与配置》是一本全面介绍Fir…
《国家食品安全风险评估中心年鉴(2017卷)》是按年度连续出版的资料性工具书…
新阅文化 著
本书全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作…
胡俊,沈昌祥,公备 著
可信计算3.0是我国首 创的新一代安全计算模式,对我国信息安全的发展有着革命…
杨东晓,张锋,段晓光,马楠 著
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术…
刘建青 著
《现代食品安全与检测技术研究》基于食品风险分析的科学立场,从食品控制观点…
邓才宝 著
《计算机网络技术与网络安全问题研究》分七章,内容包括:网络安全概述;网络…
杨家海,安常青 著
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致…
餐饮服务是食品链的最后一个环节,直接面对食品的最终消费者。与食品加工制造…