01安全数据管理
025G终端电磁辐射测试技术与…
03隐私增强技术:PET 2005/…
04网络空间安全管理
05快速软件加密术
06网络空间测绘—原理、技术…
07信息安全/会议录
08内生安全赋能网络弹性工程…
09企业数据安全防护指南
10信息与计算安全新趋向/会…
齐佳音等
《面向国家公共安全的互联网信息行为及治理研究》解决的核心问题是:如何对互…
可购
李西明,吴少乾 著
《应用信息安全数学基础(python3版)》从信息安全的数学理论和编程应用两个…
奇安信代码安全实验室 著
源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为…
苗春雨 著
本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Pene…
韦凯,王隆杰 著
本书是国家职业教育信息安全与管理专业教学资源库配套教材。全书共分6章,系…
齐向东 著
美国城市供水系统遭黑客“放毒”、以色列选民信息在大选前一天遭泄露、肆虐优…
温哲,张晓菲,谢斌华,冷清桂,康楠 著
在信息系统安全保障工作中,人是核心、活跃的因素,人员的信息安全意识、知识…
张丽 著
网络安全科技馆位于郑州国家高新技术产业开发区,是2020年国家网络安全周的核…
赵耿,马英杰 著
《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算…
Jonathan Levin 著
《zui强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级…
杨红梅,孟楠 著
《5G时代的网络安全》围绕5G安全这一主题,系统、深入地介绍了5G安全架构及关…
魏强,王文海,程鹏 著
工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特…
[美] 彼得·亚沃斯基(Peter Yaworski…
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序…
孙克辉,王会海,贺少波 著
《混沌及其信息安全应用(电子信息与电气工程技术丛书)》在阐述混沌理论与应…
[美] 布鲁斯·施奈尔(Bruce Schneier…
本书从国家安全、旅行安全、物联网安全、选举与投票、隐私和监管、商业与安全…
徐振华 著
本书是“十三五”职业教育国家规划教材修订版。本书共10章,内容包括:信息安…
张威,张耀疆,赵锐 等著
本书是一部面向各层次网络安全从业人员的职业晋升实战宝典。作者融合自己丰富…
董贵山 等 著
《数字时代密码技术与应用》是一群产学研界“密码人”共同努力的成果,分析了…
张恩 著
理性密码学融合了密码学和博弈论的相关知识,针对密码协议中的安全问题进行研…
谢劲松 著
《系统硬件可靠性量化评价》所包含的4个关键词总结了该书所要讨论的核心内容…
冯登国 著
《序列密码分析方法(信息安全理论与技术系列丛书)》系统地介绍了序列密码的…
杨健
本书以金融信息安全领域相关岗位能力需求为出发点,介绍了金融信息安全的基本…
360安全人才能力发展中心 著
本书深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要…
[美] 艾丽萨·奈特(Alissa Knight) …
《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不…
杨兴春,王刚,王方华 著
本书是普通高等院校计算机网络安全相关课程用教材。随着计算机及互联网在人们…
孟丹 等 著
Without cybersecurity, there would be no national security. Facing the…
刘文懋,江国龙,浦明,阮博男,叶晓虎 著…
本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍…
[美] 威廉·斯托林斯(William Stalli…
隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私…
翟立东 著
本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。全书采…
陈德 著
本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。全书共16…
韩超 著
本书主要讲述计算全息的基本概念、基本原理、研究现状及发展趋势,阐述了计算…
周彦伟 著
《泄露攻击下可证明安全的公钥密码机制》主要介绍在信息泄露环境下安全公钥加…
[美] 托马斯·A.约翰逊(Thomas A. Jo…
《网络空间安全:面向关键基础设施的网络攻击防护》对美国关键基础设施网络安…
杨杰
本书首先回顾了移动通信的发展历程,介绍了OFDM系统容量和信道估计技术的发展…
曹雅斌
本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准—…
[加]杨伟豪, [加]李硕彦,蔡宁,张震 著,冯…
本书举例说明网络编码的由来,分单信源和多信源给出网络编码理论。其中,在单…
田野
随着大数据时代的来临, 数据安全已成为重要需求, 特别是对于隐私保护要求较…
张建标,林莉 著
本书围绕信息系统安全体系设计,系统介绍了网络安全的基本知识、概念和原理。…
王小明 著
《角色委托代理授权:模型与算法》围绕网络信息系统安全领域的资源访问授权问…
刘西蒙,熊金波 著
密态计算可以在不解密加密数据的前提下对授权用户的资源和服务进行使用,并防…