TP393.08/3 共有40条记录 共耗时[0.000]秒
页码:1/4    每页显示:10 记录 9 1 2 3 4  : 跳转:
  • 正在加载图片,请稍后......

    信息网络与安全:周贤伟

    作者:周贤伟 出版社:国防工业出版社 出版时间:2006 ISBN:7-118-04182-3
    索书号:TP393.08/23 分类号:TP393.08 页数:12, 179页 价格:23.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书比较全面、系统地介绍了信息网格及相关安全技术方面的内容。 全书共分7章。介绍了网格与信息网格概述并详细说明全球信息网格及其他信息网格的应用现状 ; 随后对网格安全进行说明。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    信息对抗:蒋平, 李冬静

    作者:蒋平, 李冬静 出版社:清华大学出版社 出版时间:2007 ISBN:978-7-81109-575-3
    索书号:TP393.08/48 分类号:TP393.08 页数:269页 价格:37.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在详细介绍了信息对抗的基本概念、产生原因及表现形式的基础上, 重点分析了黑客攻击技术和计算机病毒技术, 深入研究了网络防御中的网络防护、入侵检测、攻击源追踪、应急响应、入侵容忍和灾难恢复等方面的问题。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客手册2008年合订本. 3-4季:

    作者: 出版社:出版社不详 出版时间:2008 ISBN:978-7-900452-13-9
    索书号:TP393.08/113/3-4 分类号:TP393.08 页数:479页 价格:36.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要内容包括: 烽火台 ; 肉鸡接龙 ; 菜鸟恶补 ; 酷玩 ; Q版黑客 ; 黑小说 ; 黑域传奇 ; 新洞练练看等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    公开密钥基础设施: 概念、标准和实施:Carlisle Adams, Steve Lloyd

    作者:Carlisle Adams, Steve Lloyd 出版社:人民邮电出版社 出版时间:2001 ISBN:7-115-09024-6
    索书号:TP393.08/3 分类号:TP393.08 页数:198页 价格:27.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书系统而全面地介绍了公开密钥基础设施的概念、标准、实施,内容主要包括PKI的核心服务和PKI支撑的服务;一个简单PKI的作用的详细信息;影响PKI技术的标准化活动和互操作性设计;企业PKI的实施考虑,从产品选择和实施困难到PKI的益处和通用商业模型。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    CCSP:思科IOS网络安全全息教程:(美)Todd Lammle,(美)Carl Timm

    作者:(美)Todd Lammle,(美)Carl Timm 出版社:电子工业出版社 出版时间:2003 ISBN:7-5053-9215-8
    索书号:TP393.08-43/3 分类号:TP393.08-43 页数:20,297页 价格:35.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以介绍网络安全和基本的网络威胁为基础,介绍了AAA安全、配制CiscoSecure ACS和TACACS+、基于上下文的访问控制配置等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    谁动了我的电脑:(美)Wallace Wang

    作者:(美)Wallace Wang 出版社:清华大学出版社 出版时间:2004 ISBN:7-302-08291-X
    索书号:TP393.08/2=3 分类号:TP393.08 页数:12,252页 价格:30.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从社会学与技术角度分析因特网所存在的问题,深入剖析其动作方式,涉及计算机系统的安全性问题、技术的局限性及解决方案。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机网络安全理论与技术教程:蔡永泉

    作者:蔡永泉 出版社:北京航天航空大学出版社 出版时间:2003 ISBN:7-81077-362-3
    索书号:TP393.08-43/5 分类号:TP393.08-43 页数:200页 价格:20.00
    复本数: 在馆数:
    累借天数: 累借次数:
    该教程讲述了数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客的战争: 下一个战争地带:(美) 詹姆斯·F·邓尼根

    作者:(美) 詹姆斯·F·邓尼根 出版社:上海科学普及出版社 出版时间:2006 ISBN:7-5427-2968-3
    索书号:TP393.08/12 分类号:TP393.08 页数:272页 价格:28.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书讲述了网络战的来源和发展, 讲述了网络安全的重要性。主要内容包括网络战和你 ; 网络战从何而来 ; 互联网: 为了被打垮而存在 ; 网络战的过去网络战的现在和未来等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全与病毒防范:马宜兴

    作者:马宜兴 出版社:上海交通大学出版社 出版时间:2007 ISBN:978-7-313-03665-0
    索书号:TP393.08-43/27=3 分类号:TP393.08-43 页数:191页 价格:28.00
    复本数: 在馆数:
    累借天数: 累借次数:
    全书共三篇, 分析了当前网络安全的现状, 描述了常见网络安全防范技术和产品, 阐述了构建企业安全网络的过程和策略, 叙述了病毒、恶意代码和垃圾邮件, 分析了当前企业防毒技术的现状。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    入侵检测理论与技术:杨义先, 钮心忻

    作者:杨义先, 钮心忻 出版社:高等教育出版社 出版时间:2006 ISBN:7-04-020016-3
    索书号:TP393.08/20 分类号:TP393.08 页数:321页 价格:37.30
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了常见入侵与防御、入侵检测基础、大规模分布式入侵检测系统 (LDIDS) 框架结构等内容。
    详细信息
    索书号 展开
缩小检索范围
TP393.08/3 共有40条记录 共耗时[0.000]秒
页码:1/4    每页显示:10 记录 9 1 2 3 4  : 跳转: