01DevSecOps原理、核心技术…
02加密硬件与嵌入系统 - CH…
03应用密码分析学:破解真实…
04安全数据管理
05工业互联网安全
06局域网组建与管理
07分布系统的稳定性、安全与…
08人工智能安全:原理剖析与…
09软件逆向分析技术及应用
10隐私增强技术:PET 2005/…
武新华等编
本书介绍软件的加密与解密技术,在详细讲述加密解密技术的同时,还介绍了相应…
可购
(美)Charles P. Pfleeger,(美)Shari …
本书是一本信息安全的经典著作,内容新颖丰富。全书系统地描述了计算安全各方…
(英)Wenbo Mao著;王继林,伍前红等译;…
很多密码方案与协议,特别是基于公钥密码体制的,有一些基础性或所谓的"…
凌捷编著
本书介绍了计算机数据安全技术及相关的信息安全方面的知识。主要内容包括数据…
黎连业,张维,向东明编著
本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核…
(美)Harold F.Tipton,(美)Micki Krau…
在准备CISSP认证考试的时候,需要考生们花费很大精力来准备。因为该考试不仅…
(美)J-R Abrial著;裘宗燕译;裘宗燕译
本书是有关B方法的最重要的著作,由B方法的发明人J-R Abrial撰写。B方法是目…
(美)Bret Hartman,(美)Donald J.Flin…
本书主要内容:·讨论保护XML和SOAP消息安全的措施·阐述分析和处理…
方汗,吴建业,江远煜,孙飞,侯成岗
只要是上网的用户或多或少都有账号被盗的惨痛经历。当游戏账号被盗后,辛苦练…
电脑报
本秘笈旨在向涉及密码保护和电脑安全领域的非电脑专业人员、业余爱好者、在校…
本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网…
(美)V.V.Preetham著;冉晓旻等译;冉晓旻…
随着企业日常工作中广泛使用Internet,各种企业越来越需要保护自己的网络安全…
(美)格雷姆(Grimes,R.A.) 著,张志斌 …
本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意…
李维 著
本书是相当有特色的一本书,因为她融合了精彩的企业发展的故事、发人省思的市…
王水研究室
在计算机的日常使用过程中,经常会遇到与各类软件相关的故障,如计算机不能播…
Stuart McClure,Saumil Shah,Shreeraj S…
本书是一篇虚拟战略规划,有助于您识别并消除可能会使您的网站瘫痪的危险——…
陈恭亮编著
本书特色:·详细介绍了信息安全,特别是公钥密码系统所涉及的数论、代数…
宁家骏编著
本书比较系统地介绍了信息内容安全技术的发展历史和研究现状,全面阐述了该领…
周仲义
暂缺简介...
(英)Wenbo Mao著
本书作者的工作性质允许他有机会审查很多信息安全系统和密码协议,其中有些应…
(美)兰德尔·K.尼科尔斯(Randall K…
原书光盘内容请从这里下载本书详细介绍密码学在保护商业信息资源方面的应用,…
(美)David C.Hay著;孙学涛,赵凯,朱卫…
本书首先明确了需求分析的目的及其重要性。然后作者通过介绍、分析现有的多种…
(美)Jon William Toigo著;连一峰,庞南…
本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工…
钟诚等编
本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、…
曲成义,陈若兰编著
内容提要:国家十五规划重点图书,贵州出版企业发展专项资金资助。:有书目(…
刘家真等著
本书理论联系实际地论述了数据在线存储、离线存储过程中丢失的各种原因,讨论…
杨劲编著
你担心过自己电脑中的商业机密和个人隐私的安全吗?的确,电脑已经在我们日常…
牛少彰主编
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着…
左东红,贡凯青编著
安全系统工程是近四十年迅速发展起来的一个新兴学科。它是以机械、设备、原材…
邱亮,孙亚刚编著
本书以理论和案例相结合,向读者介绍三类网络安全工具:防火墙、协议分析仪和…
蔡皖东编著
本书从理论和实践相结合的角度,系统地介绍了网络信息安全的基本理论和应用技…
陈益材
电脑技术和网络技术的发展,带来了人类历史上空前广泛的联合与沟通,但同时,…
张晓伟,金涛编著
本书由浅入深地对信息安全、网络安全进行全方面讲述,并结合一些实际的应用经…
陈克非,李祥编
本书是2004年在无锡召开的第八届中国密码学学术会议论文集。书中共收集密码学…
马燕曹,周湛等编著
本书着重介绍了我国的信息安全立法情况,并对相关法规、条例进行了重点说明。…
(美)Wallace Wang著;陈福译;陈福译
个人计算机和Internet 的普及使世界融为一体,网络为人们带来了速度、效率与…
罗守山主编
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组…
(美)Cary B.Shelly,(美)Thomas J.Cas…
本书全面讨论了系统开发生命周期的方方面面,从商业案例分析、需求建模、企业…
彭澎[等]编著
这是一本有关信息安全团队构建与管理的方针性、指导性指南,适合需要了解信息…
(美)Carma McClure著;王亚沙等译;王亚…
复用是编程中最简单、最古老的概念之一,但是它通常并没有得到充分应用。如果…