筛选:
    • 新型学习空间中的教与学研究
    •   ( 47 条评论 )
    • 赵瑞军 陈向东 /2023-01-01/ 经济日报出版社
    • 以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。

    • ¥21.6 ¥48 折扣:4.5折
    • Kali安全渗透测试实践教程 张宝军,潘瑞芳,俞承杭,俞斌 著 现代教育出版社【正版保证】
    •   ( 2 条评论 )
    • 张宝军,潘瑞芳,俞承杭,俞斌 著 /2019-04-01/ 现代教育出版社
    • 安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。

    • ¥17 ¥41 折扣:4.1折
    • 中国科大校友文库:消息认证码 裴定一 著 中国科学技术大学出版社【正版保证】
    •   ( 1 条评论 )
    • 裴定一 著 /2009-05-01/ 中国科学技术大学出版社
    • 保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。 本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密

    • ¥23 ¥63 折扣:3.7折
    • VIP——局域网安全与攻防解密:基于Sniffer Pro实现
    •   ( 19 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国network associates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于Sniffer Pro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括sniffer pro和sniffit的安装、应用sniffer pro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于Sniffer Pro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥26.6 ¥59 折扣:4.5折
    • 信息安全价值研究
    •   ( 18 条评论 )
    • 李圆圆 著作 /2014-01-01/ 世界图书出版公司
    • 李圆圆所著的《信息安全价值研究》在信息安全研究领域选取信息安全价值这一较少涉及的理论话题,在观察分析信息安全现象的基础上,借助中西方价值理论工具,对信息安全价值进行具有创新意义的理论阐述,《信息安全价值研究》试图揭示信息安全问题存在的根源,并寻找其解决途径,为更好地研究信息安全价值问题提供理论依据,对信息安全价值评价以及信息安全相关领域的策略研究,提供具有预见性、导向性的实质助益。

    • ¥12.6 ¥30 折扣:4.2折
    • 信息安全等级保护测评量化模型
    •   ( 32 条评论 )
    • /2017-08-01/ 武汉大学出版社
    • 我国开展信息系统安全等级保护工作几年来,建立了有效的信息安全测评认证体系,为保障我国的信息安全发挥了重要作用。这项工作也必将引领我国信息安全测评方法与技术的发展。目前在信息安全等级保护测评中缺乏对信息系统测评明确量化理论评判模型和方法。因此,本书按照信息系统等级保护技术要求,结合多年的项目经验,对信息安全等级保护测评做了深入的研究,提出一系列基于模糊理论的信息安全等级保护测评定量分析新模型

    • ¥15.7 ¥35 折扣:4.5折
    • 信息科学原理(第五版)
    •   ( 109 条评论 )
    • 钟义信 著 /2013-12-01/ 北京邮电大学出版社有限公司
    • 《信息科学原理(第5版)(精)》创建了“全信息理论”、“信息转换原理”和“信息科学方法论”,形成了信息科学的理论体系,在国内外独树一帜。全书分为4篇。第1篇给出信息科学的背景和定义,是全书的总纲;第2篇提出并建立全信息理论,是全书的基础;第3篇阐明信息转换原理,把相互分立的感知论、通信论、认知论、智能论、控制论、系统论有机综合成为统一的科学理论,是全书的主体;第4篇总结信息科学的方法论,是全书的灵魂。 《信息科学原理(第5版)(精)》原创丰硕,概念清新,逻辑严密,体系完整,叙述流畅,可以作为高等学校信息领域研究生和高年级大学生的教科书,也可作为相关领域科技人员自学的参考书,其他领域广大读者学习信息科学的基本教材。

    • ¥27 ¥79 折扣:3.4折
    • 弱点挖掘
    •   ( 10 条评论 )
    • 徐云峰史记徐铎 编著 /2014-01-01/ 武汉大学出版社
    • 徐云峰、史记、徐铎编著的《弱点挖掘》把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险,以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘。数据库、网络协议弱点挖掘等方面。《弱点挖掘》中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系,在详细叙述理论基础的同时,也加入了一些弱点安全的实例和实际环境中的案例,意在融会贯通,旨在学以致用。

    • ¥17.5 ¥39 折扣:4.5折
    • Web安全深度剖析
    •   ( 3 条评论 )
    • 张炳帅 /2015-04-01/ 电子工业
    • 张炳帅编著的《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境, 好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web安全体系。全书分4篇共16章,除介绍Web安全的基础知识外,还介绍了Web应用程序中 常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 本书 适合渗透测试人员、Web开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。

    • ¥28.91 ¥59 折扣:4.9折
    • 计算机网络安全技术研究
    •   ( 11 条评论 )
    • 吴朔媚宋建卫 著;16 绘 /2017-04-01/ 东北师范大学出版社
    • 信息时代的今天,电子邮件,网络银行、网络图书、网络社区等网络服务业得到了突飞猛进的发张,成为了各行各业经营和发展的重要工具,从某种意义上来讲,其实对网络应用的好坏直接关系到自身的发展和经济效益的获得,基于此,就计算机网络的技术的相关问题进行深入的分析和研究就显的尤为重要和必要了。

    • ¥20.2 ¥45 折扣:4.5折
    • 电子商务安全(唐德权)
    •   ( 10 条评论 )
    • 唐德权王六平苗邯军张波云 主编 /2011-12-01/ 华中科技大学出版社
    • 目前电子商务迅猛发展,实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。本书主要是围绕电子商务活动的安全性及其保障,针对与电子商务应用相关的基本安全问题,全面介绍电子商务安全的基本理论和关键技术,主要内容包括电子商务的安全问题、体系结构、密码学基础、公钥基础设施(PKD、PKI的体系与功能、认证技术、数字签名、网络安全技术、安全电子交易(SET)协议、安全套接层(SSL)协议、电子商务的主要支付机制、支付交易安全、黑客防范技术、移动电子商务安全技术及电子商务的应用安全等。 本书内容紧贴电子商务的安全技术问题,每章前面都有学习目的、工具器材和学习方式建议,后面附有实训和习题。本书特别适合高等院校信息安全专业、计

    • ¥13.4 ¥29.8 折扣:4.5折
    • 信息时代的幽灵—黑客
    •   ( 77 条评论 )
    • 许榕生 著 /2015-09-01/ 科学普及出版社
    • 本书着重针对目前的热点问题,试图回答分析 黑客攻击 这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的 黑客攻击 潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现 以人为本 的特点。黑客是善于 独马行空 ,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来 朝拜 ,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。 更多好书详见奇趣科学馆 《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书) 《DK科普

    • ¥13.5 ¥30 折扣:4.5折
    • 企业级信息安全建设与运维
    •   ( 271 条评论 )
    • 本书编委会 /2018-12-12/ 中国电力出版社
    • 本书详细介绍了信息安全管理体系及管理体系在企业中的建设实践,主要内容包括:企业级信息安全发展历程、安全现状、全热点问题及防范措施,国内外成熟安全管理体系,企业信息安全关键安全技术,安全防护设备的设备功能、技术原理、部署方式及发展方向,国家电网公司信息安全体系建设实践,安全运维管理要求。

    • ¥20.2 ¥45 折扣:4.5折
    • 智能电网安全
    •   ( 51 条评论 )
    • [美国] 桑杰?戈埃尔Sanjay Goel) /2019-12-01/ 中国民主法制出版社
    • 本书是十三五规划项目 网络法律话语经典译丛 之一,介绍了网络威胁、网络物理威胁、智能计量威胁以及智能电网的隐私问题,且讨论了保障智能电网安全的手段和标准。此外,还探讨了智能电网实施中的法律问题,尤其是隐私(欧盟数据保护)。 本书对智能电网安全领域的前沿理论与实践问题进行了深入浅出的论述,认为当前形势下注重利用技术手段保护用户的隐私、加强行业监管、统一立法标准等措施对维持与促进智能电网行业发展至关重要。

    • ¥14.4 ¥32 折扣:4.5折
    • 密码知识科普读本
    •   ( 69 条评论 )
    • 吉林省密码管理局编 著 /2019-01-01/ 人民出版社
    • 1.本书秉持观这个治国理重大原则,旨在践行网络国战略,科普密码知识,帮助大家学习运用密码这个有效、很可靠、很经济的技术段,趋利避害、防范风险,促进治理体系和治理能力现代化,达成.安全感更有保障的美好生活需要。 2.密码作为网络空间保障安全的基石,在身份识别、安全隔离、信息加密、完整性保护和抗抵赖等方面,发挥着不可替代的重要作用,是维护网络与信息安全的核心技术和基础撑。 3.该书深入解读密码管理策,图文并茂、通俗易懂的事例更能激发广大读者的阅读兴趣。意在科普、推广密码知识,实际运用于用密码策宣传和教育培训,在推动、推广用密码知识在金融、重要领域、重点人群乃至全社会方面起到了积极有效的作用,是确保我国金融和重要领域密码应用顺利推进的一项基础性工作。该《读本》也是加干部教育培训和人才队伍建设

    • ¥16.2 ¥36 折扣:4.5折
    • 网络安全科学本质论
    •   ( 303 条评论 )
    • [美]Josiah Dykstra乔西亚?戴克斯特拉) /2018-10-10/ 中国电力出版社
    • 本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用 大海捞针 的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。

    • ¥15.9 ¥48 折扣:3.3折
广告