01信息安全技术与应用
02软件安全
03隐私增强技术:PET 2006 …
04编码与密码术:WCC 2005/…
05侵入窃密检测最新进展:R…
06加密硬件与嵌入系统 - CH…
07联邦学习原理与算法
08计算机安全:ESORICS 200…
09信息安全与隐私(2005年会…
10隐私增强技术:PET 2005/…
本书编写组 编
大型综合性体育赛事的信息系统与通信网络的安全,与其他活动有许多不同之处。…
可购
黄铮 著
本书从实际应用角度,围绕网络攻击和威胁逐步展开对网络安全问题的讨论,从网…
[美]莫雷·哈伯(Morey Haber)
在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成…
冀托 著
零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任…
姜才康 等 著
本书采用循序渐进的讲解方式,介绍了如何从零开始构建一个企业级监控平台的相…
[美] 杰森·安德鲁斯(Jason Andress)…
本书是对信息安全领域的高度概述。首先介绍了信息安全相关的基础性概念,如身…
郭启全 编
为了更好地理解《信息安全技术网络安全等级保护评估要求》GB/T 28448-2019的…
苗春雨,杜廷龙,孙伟峰 著
《云计算安全:关键技术、原理及应用》采取理论与应用相结合的方式,对云计算…
杨文虎,刘志杰 著
本书从计算机网络安全基础入手,围绕网络安全的定义、模型以及网络安全等级保…
孙佳
《网络安全大数据分析与实战》深入浅出地介绍了大数据安全分析的理论和实践基…
Nanxi Chen
This book focuses on the application level aspects of microservices, a…
[美] 丹尼尔·卡特(Daniel Carter) …
涵盖所有六个知识域: ●云概念、架构与设计 ●云数据安全 ●云平台与基础架…
[美]肖恩-菲利普·奥里亚诺(Sean-Phi…
本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网…
陆宝华 田霞 熊璐 编著
本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间…
瓦伦蒂娜·科斯塔-加斯孔(Valentina C…
本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如…
杨晔 周家豪 胡前伟
《网络安全评估(中级)》是“1+X”网络安全评估(中级)职业技能等级认证官…
刘隽良、王月兵、覃锦端
本书从大数据基本概念开始引入,简介大数据目前的技术应用以及技术流程,从而…
(美)Justin Seitz(贾斯汀·塞茨)
本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是…
龙海侠 等 著
本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶…
冯柳平 著
本书对信息隐藏技术及其应用进行介绍,全书共分为6章,第1章介绍信息隐藏基础…
李大光
网络安全是事关国家安全的重大战略问题,没有网络空间安全,国家安全的其他领…
李伟荣 著
内容简介这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实…
冯卓慧
加密与解密正如矛与盾的关系,它们是在互相斗争中发展进步的,双方相互依存,…
[美] 亚历克斯·马特罗索夫(Alex Mat…
《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》的重点是诠释如何在…
张瑜 著
本书系统论述了计算机病毒学概念、病毒演化原理及病毒分析与防御技术。首先,…
易小伟,赵险峰 著
隐写作为信息隐藏的重要研究领域之一,是一种保障隐蔽通信与存储及其行为安全…
周曦 黄吉花 邹疆
本书以教育部高等学校大学计算机课程教学指导委员会编制的《大学计算机基础课…
周世杰 著
本书为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和…
郭启全 等 著
《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度是我…
平装-胶订
这是一本从实践角度讲解安全技术运营方法和安全运营体系构建的著作。作者是国…
郭鑫 著
本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主…
张博,高松,乔明秋 著
本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。 本…
郑志勇 著
本书面向量子信息时代和后量子加密技术,系统讲授信道编码的数学原理以及密码…
王顺 著
本书核心内容包括服务器安全、数据库安全、中间件安全、第三方库安全、计算机…
曾子明 著
本书首先研究公共安全大数据资源智能化管理模型,这是面向公共安全领域的大数…
胡昌平著
本书立足于全球信息化环境下的数字信息资源服务组织和网络安全保障,在网络信…
林鑫,陈果,周知,石宇 著
随着新一代信息技术环境的形成,云计算已经成为经济社会发展的重要基础设施,…
[美] Swarup Bhunia(斯瓦鲁普·布尼亚…
本书系统、详尽地介绍了硬件木马的起源、常见攻击手段与防御措施。具体内容包…
[美] 克里斯托弗·海德纳吉(Christop…
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都…
曹鹏 著
本书共10章,内容以半色调信息隐藏与防伪的基础理论、典型算法和应用为主线,…