注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全
属性选择:
排序方式:
  • 面向国家公共安全的互联网信息行为及治理研究

    面向国家公共安全的互联网信息行为及治理研究

    齐佳音等

    《面向国家公共安全的互联网信息行为及治理研究》解决的核心问题是:如何对互…

    可购

  • 应用信息安全数学基础(python3版)

    应用信息安全数学基础(python3版)

    李西明,吴少乾 著

    《应用信息安全数学基础(python3版)》从信息安全的数学理论和编程应用两个…

    可购

  • 软件供应链安全:源代码缺陷实例剖析

    软件供应链安全:源代码缺陷实例剖析

    奇安信代码安全实验室 著

    源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为…

    可购

  • 网络安全渗透测试

    网络安全渗透测试

    苗春雨 著

    本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Pene…

    可购

  • 网络渗透与防护

    网络渗透与防护

    韦凯,王隆杰 著

    本书是国家职业教育信息安全与管理专业教学资源库配套教材。全书共分6章,系…

    可购

  • 漏洞(第二版)

    漏洞(第二版)

    齐向东 著

    美国城市供水系统遭黑客“放毒”、以色列选民信息在大选前一天遭泄露、肆虐优…

    可购

  • 信息安全水平初级教程

    信息安全水平初级教程

    温哲,张晓菲,谢斌华,冷清桂,康楠 著

    在信息系统安全保障工作中,人是核心、活跃的因素,人员的信息安全意识、知识…

    可购

  • 网络安全为人民  网络安全靠人民:网络安全科技馆画册

    网络安全为人民 网络安全靠人民:网络安全科技馆画册

    张丽 著

    网络安全科技馆位于郑州国家高新技术产业开发区,是2020年国家网络安全周的核…

    可购

  • 混沌应用密码学

    混沌应用密码学

    赵耿,马英杰 著

    《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算…

    可购

  • 最强iOS和macOS安全宝典

    最强iOS和macOS安全宝典

    Jonathan Levin 著

    《zui强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级…

    可购

  • 5G时代的网络安全

    5G时代的网络安全

    杨红梅,孟楠 著

    《5G时代的网络安全》围绕5G安全这一主题,系统、深入地介绍了5G安全架构及关…

    可购

  • 工业互联网安全:架构与防御

    工业互联网安全:架构与防御

    魏强,王文海,程鹏 著

    工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特…

    可购

  • Web漏洞搜索

    Web漏洞搜索

    [美] 彼得·亚沃斯基(Peter Yaworski…

    本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序…

    可购

  • 混沌及其信息安全应用

    混沌及其信息安全应用

    孙克辉,王会海,贺少波 著

    《混沌及其信息安全应用(电子信息与电气工程技术丛书)》在阐述混沌理论与应…

    可购

  • Schneier的安全忠告

    Schneier的安全忠告

    [美] 布鲁斯·施奈尔(Bruce Schneier…

    本书从国家安全、旅行安全、物联网安全、选举与投票、隐私和监管、商业与安全…

    可购

  • 信息安全基础(第三版)

    信息安全基础(第三版)

    徐振华 著

    本书是“十三五”职业教育国家规划教材修订版。本书共10章,内容包括:信息安…

    可购

  • CSO进阶之路:从安全工程师到首席安全官

    CSO进阶之路:从安全工程师到首席安全官

    张威,张耀疆,赵锐 等著

    本书是一部面向各层次网络安全从业人员的职业晋升实战宝典。作者融合自己丰富…

    可购

  • 数字时代密码技术与应用

    数字时代密码技术与应用

    董贵山 等 著

    《数字时代密码技术与应用》是一群产学研界“密码人”共同努力的成果,分析了…

    可购

  • 理性密码学原理与协议(精)

    理性密码学原理与协议(精)

    张恩 著

    理性密码学融合了密码学和博弈论的相关知识,针对密码协议中的安全问题进行研…

    可购

  • 系统硬件可靠性量化评价

    系统硬件可靠性量化评价

    谢劲松 著

    《系统硬件可靠性量化评价》所包含的4个关键词总结了该书所要讨论的核心内容…

    可购

  • 序列密码分析方法

    序列密码分析方法

    冯登国 著

    《序列密码分析方法(信息安全理论与技术系列丛书)》系统地介绍了序列密码的…

    可购

  • 金融信息安全导论

    金融信息安全导论

    杨健

    本书以金融信息安全领域相关岗位能力需求为出发点,介绍了金融信息安全的基本…

    可购

  • 网络空间安全导论

    网络空间安全导论

    360安全人才能力发展中心 著

    本书深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要…

    可购

  • 车联网渗透测试

    车联网渗透测试

    [美] 艾丽萨·奈特(Alissa Knight) …

    《车联网渗透测试》提供了重要工具来帮助安全从业人员、研究人员和供应商在不…

    可购

  • 网络安全技术实践

    网络安全技术实践

    杨兴春,王刚,王方华 著

    本书是普通高等院校计算机网络安全相关课程用教材。随着计算机及互联网在人们…

    可购

  • 网络空间内置式主动防御(英文版)

    网络空间内置式主动防御(英文版)

    孟丹 等 著

    Without cybersecurity, there would be no national security. Facing the…

    可购

  • 云原生安全:攻防实践与体系构建

    云原生安全:攻防实践与体系构建

    刘文懋,江国龙,浦明,阮博男,叶晓虎 著…

    本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍…

    可购

  • 信息隐私工程与设计

    信息隐私工程与设计

    [美] 威廉·斯托林斯(William Stalli…

    隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私…

    可购

  • 白话网络安全

    白话网络安全

    翟立东 著

    本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。全书采…

    可购

  • iOS黑客攻防秘籍(第2版)

    iOS黑客攻防秘籍(第2版)

    陈德 著

    本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。全书共16…

    可购

  • 计算全息与图像加密

    计算全息与图像加密

    韩超 著

    本书主要讲述计算全息的基本概念、基本原理、研究现状及发展趋势,阐述了计算…

    可购

  • 泄露攻击下可证明安全的公钥密码机制

    泄露攻击下可证明安全的公钥密码机制

    周彦伟 著

    《泄露攻击下可证明安全的公钥密码机制》主要介绍在信息泄露环境下安全公钥加…

    可购

  • 网络空间安全:面向关键基础设施的网络攻击防护

    网络空间安全:面向关键基础设施的网络攻击防护

    [美] 托马斯·A.约翰逊(Thomas A. Jo…

    《网络空间安全:面向关键基础设施的网络攻击防护》对美国关键基础设施网络安…

    可购

  • OFDM通信系统容量与信道估计研究

    OFDM通信系统容量与信道估计研究

    杨杰

    本书首先回顾了移动通信的发展历程,介绍了OFDM系统容量和信道估计技术的发展…

    可购

  • 信息安全风险管理与实践

    信息安全风险管理与实践

    曹雅斌

    本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准—…

    可购

  • 网络编码理论

    网络编码理论

    [加]杨伟豪, [加]李硕彦,蔡宁,张震 著,冯…

    本书举例说明网络编码的由来,分单信源和多信源给出网络编码理论。其中,在单…

    可购

  • 属性基加密的隐私保护与用户行为信任研究

    属性基加密的隐私保护与用户行为信任研究

    田野

    随着大数据时代的来临, 数据安全已成为重要需求, 特别是对于隐私保护要求较…

    可购

  • 网络安全体系结构

    网络安全体系结构

    张建标,林莉 著

    本书围绕信息系统安全体系设计,系统介绍了网络安全的基本知识、概念和原理。…

    可购

  • 角色委托代理授权:模型与算法

    角色委托代理授权:模型与算法

    王小明 著

    《角色委托代理授权:模型与算法》围绕网络信息系统安全领域的资源访问授权问…

    可购

  • 国之重器出版工程 密态计算理论与应用

    国之重器出版工程 密态计算理论与应用

    刘西蒙,熊金波 著

    密态计算可以在不解密加密数据的前提下对授权用户的资源和服务进行使用,并防…

    可购