筛选条件:

  • 3星以上
  • 10-20元
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-20元20-30元30-50元50~元以上
折扣力度:
0折-4折4折-5折5折-6折6折以上
筛选:
    • 趣味密码术与密写术
    •   ( 729 条评论 )
    • (美)加德纳 著,王善平 译 /2008-10-01/ 高等教育出版社
    • 如果您既聪明又勤奋,那您也能学会如何破解密码。如今,破译替换加密的信文已成为一种很受欢迎的字谜游戏,有足够多的爱好者在热衷于破解每天刊登在美国几百种报纸上的 密文 。本书将在第三章中为您介绍破解替换密码的奇妙艺术。 本书的主要目的是要教会您如何使用从古至今所发明的*重要的密码方法,以及其他的保密通信方法。本书末尾选列了一些参考书,这些书将会进一步介绍有关加密和破解别人密码的非凡技术。

    • ¥10.1 ¥15 折扣:6.7折
    • 计算机网络安全理论与技术教程
    •   ( 3 条评论 )
    • 蔡永泉 编著 /2003-08-01/ 北京航天航空大学出版社
    • 本书是作者在多年教学实践的基础上撰写的。主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些*知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。可作为高年级本科或研究生“计算机网络安全”和“计算机密码学”课程的教材,也可供相应技术人员参考。

    • ¥16 ¥20 折扣:8折
    • 信任管理与网络安全(信息安全理论与技术系列丛书)
    •   ( 15 条评论 )
    • 蒋文保 著 /2012-11-01/ 清华大学出版社
    • 《信任管理与网络安全》运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向--信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;后探讨信任管理思想方法在p2p网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与p2p网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。 《信任管理与网络安全》适合网络安全与电子商务相关研究、开发

    • ¥17.2 ¥25 折扣:6.9折
    • 信息安全理论与技术
    •   ( 20 条评论 )
    • 李飞 陈艾东 王敏 /2010-08-01/ 西安电子科技大学出版社
    • 本书介绍信息安全的基本概念、方法和技术,详细讲解了信息安全的基础知识、信息安全模型、当代主流的密码技术、访问控制技术、数字签名和信息认证技术、安全审计与监控技术、网络攻防技术、病毒及防范技术、信息安全体系结构以及各种安全服务及安全机制,为今后进一步学习与研究信息安全理论与技术或者从事计算机网络信息安全技术与管理工作奠定理论和技术基础。教材内容涵盖了信息安全的理论、技术与管理三大体系,有助于学生信息安全整体解决理念的形成。本书可以作为计算机网络安全类课程的相关教材,还可以作为电子商务专业本科生相关课程的教材。

    • ¥17.9 ¥26 折扣:6.9折
    • 信息安全管理与风险评估(21世纪高等学校规划教材·信息管理与信息系统)
    •   ( 132 条评论 )
    • 赵刚 /2014-01-01/ 清华大学出版社
    • 《信息安全管理与风险评估/21世纪高等学校规划教材信息管理与信息系统》在系统归纳国内外信息安全管理与风险评估的*实践以及近年来研究成果的基础上,全面介绍了信息安全管理、信息安全管理体系、信息安全风险评估的基本知识、相关标准和各项内容,全书涵盖了信息安全管理体系建立流程、风险评估实施流程,以及信息系统安全等级保护、云计算安全管理与风险评估、IT治理等内容。 《信息安全管理与风险评估/21世纪高等学校规划教材信息管理与信息系统》既可作为高等院校信息安全专业、信息管理与信息系统专业、管理科学与工程专业及计算机相关专业的本科生和研究生的教材,也可作为从事信息化相关工作的管理人员、信息安全管理人员、网络与信息系统安全管理人员、IT相关人员的参考书。

    • ¥18.5 ¥25 折扣:7.4折
    • 安全隔离卡产品原理及应用
    •   ( 12 条评论 )
    • 陆臻 等主编 /2011-05-01/ 电子工业出版社
    • 《安全隔离卡产品原理及应用》以信息安全产品——安全隔离卡技术为主线,从实际应用出发,主要讲述了安全隔离卡的产生背景,安全隔离卡产品的实现机制和原理,安全隔离卡标准以及相关的国家标准,安全隔离卡产品的典型应用以及国内知名安全隔离卡产品等内容。 《安全隔离卡产品原理及应用》适合于安全隔离卡产品使用方(系统集成商与系统管理员)、产品开发人员、测试测评人员以及信息安全专业的学生及其他科研人员使用。

    • ¥17.2 ¥25 折扣:6.9折
    • 计算机网络攻防实训新世纪职业教育应用型人才培养培训创新教材
    •   ( 36 条评论 )
    • 卢江兴 主编 /2015-02-01/ 清华大学出版社
    • 本书利用虚拟机软件,搭建虚拟机实训环境,精选10个完整的网络攻防案例,包括:WDX远程溢出、手工入侵共享连接主机、ServU5.0远程溢出、网站挂马、IDQ提权、Cookies欺骗上传、社工欺骗、MSSQL远程溢出、Windwos2003溢出、ShellCode编程。案例虽然以Windows2000为主要攻击对象,但其手法、原理对其他操作系统,包括Windows2008、Linux、UNIX等系统的攻防也有借鉴作用。设计的每个案例尽可能代表一种攻防技术,以攻防为主线,一个案例就是对虚拟机的一次完整攻击,着重展现案例入侵的完整过程,分析其中使用的手法、思路,每个案例均配有教学视频,真正做到项目教学,方便教学实施及自学研究。 本书适合中、高职院校计算机相关专业学生及对计算机安全有爱好的社会读者。

    • ¥18.7 ¥25 折扣:7.5折
    • 数字水印理论与技术
    •   ( 54 条评论 )
    • 金聪 编著 /2008-08-01/ 清华大学出版社
    • 数字水印技术是近些年来国际学术界兴起的一个前沿研究领域,与信息安全、信息隐藏、数据加密等均有密切的关系。本书主要内容包括数字水印系统的基本模型及算法分析、用于版权保护的鲁棒性透明水印、用于真实性保护的脆弱性透明水印、数字水印研究的若干理论问题、DCT和DWT变换域上的数字水印技术、空间域上的盲数字水印技术以及关系数据库上的数字水印技术。本书也简单介绍了不透明水印、水印信号的设计和产生。 本书取材广泛,内容新颖,有着很强的理论性与系统性,充分反映了近几年来数字水印领域的*研究成果。 本书可供从事数字水印、信息安全、版权保护、真伪鉴别与隐蔽通信、计算机网络安全和防复制数字图像、模式识别等领域的科技人员与教学人员阅读与参考,也可以作为信息领域和相关领域高等院校研究生的教科书或教学辅导书

    • ¥18.9 ¥24 折扣:7.9折
    • 信息系统开发与项目管理
    •   ( 1 条评论 )
    • 章宁 主编 /2004-02-01/ 高等教育出版社
    • 本书是*新世纪高职高专教育人才培养模式和教学内容体系改革与建设项目成果,是组织有关*高职高专教育专业教学改革试点院校编写的。 本书全面细致地介绍了信息系统开发与项目管理的相关理论、技术和方法,主要内容包括:信息系统的基本概念,信息系统的规划,信息系统的分析,信息系统的设计,信息系统的实施,信息系统的维护与管理,信息系统项目管理概述和信息系统项目的组织设计与团队建设,信息系统项目的验收与后评价等。 本书适合于高等职业学校、高等专科学校、成人高校、本科院校举办的二级职业技术学院,也可供示范性软件职业技术学院、继续教育学院、民办高校、技能型紧缺人才培养使用,还可供本科院校、计算机专业人员和爱好者使用。

    • ¥18.4 ¥23.3 折扣:7.9折
    • 密码学引论/信息安全技术与教材系列丛书
    •   ( 7 条评论 )
    • 张焕国刘玉珍 编著 /2003-10-01/ 武汉大学出版社
    • 信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。 为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。 本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、国家863计划项目、国家密码发展基金和*博士点基金的资助。作者试图从理论和实际相结合的角度较系统地介绍密码学的基本理论和实际应用。既介绍国内外的前沿研究成果,又介绍具体的实用技术;既介绍国外学者的研究成果,又介绍国内学者的研究成果。尽管作者有以上初衷,但因学术水平和篇幅所限,仍有许多密码学的理论与技术没能介绍,而且所述内容也会有不妥和错误之处。

    • ¥19.5 ¥26 折扣:7.5折
    • PKI技术
    •   ( 3 条评论 )
    • 宁宇鹏 等编著 /2004-04-01/ 机械工业出版社
    • PKI(公钥基础设施)是一种利用密码技术为网上安全通信提供一整套安全服务的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户、提供各种不同的安全服务。本书分为四部分,共10章。部分为基础知识,主要介绍了PKI的概念、主要内容、理论基础;第二部分为PKI体系结构,主要介绍了PKI体系和服务功能,以及PKI建设使用中所遇到的问题;第三部分PKI技术标准,主要介绍了现有的PKI技术标准体系;第四部分为应用案例,主要介绍了现有利用PKI实现的安全协议,以及网上银行、网上证券及电子税务的PKI应用系统。 本书适用于准备参加“国家信息化安全教育认证(ISEC)”考试的人员,还适合信息产业相关管理部门人员、PKI建设运营人员、IT人员及有关业务人员学习和参考,也可作为大专院校有关专业的参考

    • ¥13.4 ¥17 折扣:7.9折
    • 网络安全与保密——面向21世纪高等学校信息工程类专业系列教材
    •   ( 1 条评论 )
    • 胡建伟 主编 /2003-11-01/ 西安电子科技大学出版社
    • 网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全,无线通信网络安全以及欺骗网络等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。

    • ¥18 ¥24 折扣:7.5折
    • 黑客入侵大曝光(1CD+手册)
    •   ( 6 条评论 )
    • 本社 编 /2009-03-01/ 云南科技出版社有限责任公司
    • 《黑客VS网管大作战(附盘)》共分6个篇章,以1对1的情景模式,对入侵与反入侵、陷阱攻防战、控制权限的争夺、看似绝不可能完成的VPN漏洞检测等内容作了介绍,该书可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。 黑客IP隐藏术与破解;如何探察目标的可用漏洞与防御;入侵之无孔不入与陷阱反击战;如何强制木马植入、运行被黑电脑中的程序;入侵和破坏留下的各种日志如何清理,网管又如何回击。

    • ¥14.9 ¥19.8 折扣:7.5折
    • 信息安全管理与风险评估
    •   ( 168 条评论 )
    • 毕方明 /2018-10-01/ 西安电子科技大学出版社
    • 本书通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。 本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。

    • ¥17.1 ¥25 折扣:6.8折
    • 计算机网络安全技术(第二版)
    •   ( 10 条评论 )
    • /2007-07-01/ 水利水电出版社
    • 本书被评为。普通高等教育‘十一五’*规划教材”,是对版内容进行更新后的第二版。 本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。本书分为四篇10章,包括安全技术基础(安全模型、安全体系结构、安全服务与安全机制、安全的三个层次、评估标准)、实体安全防护与安全管理技术(场地环境的安全防护、电磁干扰及电磁防护、物理隔离、安全管理)、网络安全技术(防火墙技术、攻击检测与系统恢复技术、访问控制技术、网络存储备份技术、病毒防治技术)、信息安全技术(数据库安全技术、密码技术与压缩技术、认证技术)等内容。本书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。 本书具有教材和技术资料的双重特征,既可以作为高职高专的计算机、网络

    • ¥17.9 ¥26 折扣:6.9折
    • 计算机网络安全教程实验指导(高等学校计算机科学与技术教材)
    •   ( 83 条评论 )
    • 石志国薛为民尹浩 编著 /2011-11-01/ 北京交通大学出版社
    • 《计算机网络安全教程实验指导》是《计算机网络安全教程》第2版的配套实验指导书,亦可独立使用。小实验指导书循序渐进地设计了9个实验,这些实验来源与教材,但高于教材,注重对知识的掌握、技能的培养、兴趣的激发。 其中实验1、实验2和实验3分别面向网络安全环境配置实验、网络数据报分析实验和SDK编程实验,基小覆盖网络安全基础部分的实验内容;实验4、实验5、实验6和实验7分别面向程序内存驻留与木马原型实验、端口扫描原理与实现实验、网络攻击与网络后门实验、病毒感染机制与数据恢复实验,基本覆盖网络安全攻击部分的实验内容;实验8、实验9面向加密与解密实验、防火墙与入侵检测实验,基本覆盖网络安全防御部分的实验内容。

    • ¥12.7 ¥15 折扣:8.5折
    • 视觉密码
    •   ( 27 条评论 )
    • 郁滨付正欣沈刚,等 著 /2014-02-01/ 中国科学技术大学出版社
    • “视觉密码”一词于1994年欧洲密码学年会上正式提出,它以门限秘密共享思想为基础,将秘密共享和数字图像结合起来,形成了一个新的研究热点。《视觉密码》全面介绍了视觉密码的起源、发展历史和应用前景,全书共5章。《视觉密码》可供计算机科学与技术、密码学等领域的高年级本科学生和研究生作为教材和参考书使用,也可供高校教师、科研院所的研究人员使用。

    • ¥18 ¥24 折扣:7.5折
    • 椭圆曲线密码体系研究
    •   ( 13 条评论 )
    • 肖攸安 著 /2006-10-01/ 华中科技大学出版社
    • 椭圆曲线密码体系是当前信息安全领域的研究热点之一,本书在分析和研究椭圆曲线密码学的*研究成果的基础上,分7章总结了作者在该领域所完成的一系列的研究工作。其中,第1章从网络信息安全现状出发,分析了所面临的安全威胁,归纳了人们所提出的安全需求,给出了相应的解决方案,引出了椭圆曲线公钥密码体系。第2章主要介绍和讨论了在本书中所要用到的椭圆曲线密码体系的基本数学理论基础和相关的背景知识。第3章在介绍有限域上的离散椭圆曲线的基础上,深入讨论了椭圆曲线有限群上的椭圆曲线离散对数问题,归纳了安全椭圆曲线选取准则。第4章研究了椭圆曲线有限群阶的计算问题,深入研究了SEA数点算法。第5章根据安全通信的需要,在讨论通信协议安全性问题的基础上,研究和分析了作者所设计的可用于椭圆曲线密码体系的密钥生成、密钥协商

    • ¥10.3 ¥15 折扣:6.9折
    • 透视信息隐藏
    •   ( 3 条评论 )
    • 张立和 等编著 /2007-02-01/ 国防工业出版社
    • 信息隐藏作为一种信息安全领域的新技术,已经成为人们的研究特点。本书系统地对信息隐藏及其数字水印分支进行了原理性介绍,并通过具体的算法设计,从实践的角度给出实现信息隐藏的基本思路和方法。本书基本概念清楚,层次安排合理,条理清晰,系统性强,即使是对本书内容基本熟悉的读者,读后也会在建立信息隐藏整体概念和分析的基本方法和技巧方面有所收获。本书图文并藏,通俗易懂,而且还提供了各种实验,促进读者对信息隐藏技术的理解和掌握。 本书可供高等院校各年级本科生课外阅读,也可供从事信息安全工作的科技人员及高校研究生参考使用。

    • ¥19.7 ¥25 折扣:7.9折
    • 信息安全数学基础
    •   ( 22 条评论 )
    • 秦艳琳 主编 /2014-06-01/ 武汉大学出版社
    • 本书包含初等数论、抽象代数、布尔函数、椭圆曲线论、数理逻辑等方面的内容。结构合理,内容系统全面。书中以大量例题深入浅出地阐述各数学分支的基本概念、基本理论与基本方法。注重背景,强调应用,便于读者理解掌握。本书可作为信息安全、计算机科学与技术、通信工程、电子等领域的本科生和研究生相关课程的教科书,也可作为这些领域工程技术人员的参考书。

    • ¥19.2 ¥28 折扣:6.9折
广告