筛选条件:

  • 4星以上
  • 1-30元
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • 信息安全数学基础——算法、应用与实践(第2版)
    •   ( 293 条评论 )
    • 任伟 /2018-12-25/ 清华大学出版社
    • 本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。

    • ¥21.7 ¥29.5 折扣:7.4折
    • 趣味密码术与密写术
    •   ( 727 条评论 )
    • (美)加德纳 著,王善平 译 /2008-10-01/ 高等教育出版社
    • 如果您既聪明又勤奋,那您也能学会如何破解密码。如今,破译替换加密的信文已成为一种很受欢迎的字谜游戏,有足够多的爱好者在热衷于破解每天刊登在美国几百种报纸上的 密文 。本书将在第三章中为您介绍破解替换密码的奇妙艺术。 本书的主要目的是要教会您如何使用从古至今所发明的*重要的密码方法,以及其他的保密通信方法。本书末尾选列了一些参考书,这些书将会进一步介绍有关加密和破解别人密码的非凡技术。

    • ¥10.6 ¥15 折扣:7.1折
    • 漏洞扫描与防护
    •   ( 226 条评论 )
    • 杨东晓张锋段晓光马楠 /2019-01-12/ 清华大学出版社
    • 本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

    • ¥21.3 ¥29 折扣:7.3折
    • 信息安全原理及应用(第3版)
    •   ( 140 条评论 )
    • 熊平朱天清 /2016-10-11/ 清华大学出版社
    • 本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。

    • ¥29.1 ¥39.5 折扣:7.4折
    • 【88任选10件】最强大脑一就是让你记得住 史上的270个记忆法记忆达人练就手册记忆力提高孩子学生记忆里的书大脑思
    •   ( 120 条评论 )
    • 斗南 /2019-01-01/ 中国华侨出版社
    • 商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。

    • ¥30 ¥46 折扣:6.5折
    • 信息安全价值研究
    •   ( 18 条评论 )
    • 李圆圆 著作 /2014-01-01/ 世界图书出版公司
    • 李圆圆所著的《信息安全价值研究》在信息安全研究领域选取信息安全价值这一较少涉及的理论话题,在观察分析信息安全现象的基础上,借助中西方价值理论工具,对信息安全价值进行具有创新意义的理论阐述,《信息安全价值研究》试图揭示信息安全问题存在的根源,并寻找其解决途径,为更好地研究信息安全价值问题提供理论依据,对信息安全价值评价以及信息安全相关领域的策略研究,提供具有预见性、导向性的实质助益。

    • ¥28.5 ¥30 折扣:9.5折
    • 国土信息安全与异地容灾备份
    •   ( 46 条评论 )
    • 中国科协学会学术部 编 /2015-12-01/ 中国科学技术出版社
    • 本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙 国土信息安全与异地容灾备份 的研讨成果汇编,可以说基本上反映了该领域的*学术和思想动态。应邀参会的各位专家学者围绕 国土信息安全与异地容灾备份 这一主题,阐述了各自的理解和认识、研究和成果。

    • ¥15.5 ¥18 折扣:8.6折
    • 网络安全与执法导论
    •   ( 71 条评论 )
    • 徐云峰 等编著 /2013-08-01/ 武汉大学出版社
    • 《网络安全与执法导论》共分7章,第1章是基础,阐述网 络安全与执法专业的形势与任务,以及业务工作及专业知识结构,第2章到第7章分别阐述网络“虚拟社会 ”中公安工作的重点,从网罗天下、网安天下、网管天下、网情天下、网控天下、网侦天下几个角度阐述 了公安机关执法和管控所涉及的主要工作。 《网络安全与执法导论》既可作为公安院校网络安全与执法专业的教材,也可作为公安机关网络安全 保卫部门及相关研究人员的参考资料。

    • ¥27 ¥39 折扣:6.9折
    • 网络安全工程师
    •   ( 304 条评论 )
    • 程庆梅徐雪鹏 主编 /2012-07-01/ 机械工业出版社
    • 《*师资实践基地系列教材·信息与网络安全:网络安全工程师》是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书分3部分,分别为:边界安全保障系统搭建;园区网安全保障系统搭建;网络运维管理与审计。内容涉及现代网络安全工程师在实际工作中遇到的各种典型问题的主流解决方案及实施步骤。本书共有7种安全系统的典型案例分析和典型功能实现,分别是:防火墙系统;UTM(统一威胁管理)系统;SSLVPN网关系统;IDS(网络入侵检测)系统;DCSM(内网安全管理)系统;DCFS(流量整形)系统;Netlog(日志管理)系统。 《*师资实践基地系列教材·信息与网络安全:网络安全工程师》可作为职业技术院校的教材,也可作为网络从业人员的参考用书。

    • ¥23.8 ¥32 折扣:7.4折
    • 信息安全原理与技术(第3版)
    •   ( 247 条评论 )
    • 郭亚军宋建华李莉董慧慧 /2017-03-22/ 清华大学出版社
    • 本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。

    • ¥29.1 ¥39.5 折扣:7.4折
    • 支持向量机理论及其在网络安全中的应用
    •   ( 90 条评论 )
    • 肖云王选宏 著 /2011-03-01/ 西安电子科技大学出版社
    • 本书是关于支持向量机理论及其在网络安全中应用的专著。全书共分为7章。前两章介绍了网络安全的基本概念,统计学习理论和支持向量机中的重要概念、原理、特点;第3~6章介绍了支持向量机在入侵检测、入侵报警过滤、网络安全风险评估和态势预测、病毒程序检测、计算机键盘用户验真、垃圾邮件过滤等网络安全方面的具体应用;第7章展望了支持向量机理论的发展趋势。 本书理论体系完整,材料取舍得当,内容全面新颖,充分反映了近年来支持向量机理论在网络安全中应用的研究动态,适合从事支持向量机理论研究和网络安全研究的专业技术人员和教师参考,也可以作为相关学科专业的研究生教材。

    • ¥17.2 ¥23 折扣:7.5折
    • 信息安全风险评估教程
    •   ( 70 条评论 )
    • 吴晓平付钰 编著 /2011-07-01/ 武汉大学出版社
    • 吴晓平、付钰编著《信息安全风险评估教程》较系统地介绍了信息安全风险评估的基本概念、风险要素与分布、评估准则与流程、风险评估工具与基本方法,构建了信息安全风险系统综合评估模型和计算机网络空间下的风险评估模型,讨论了信息安全风险管理的原则与风险控制策略,给出了信息安全风险评估的案例和信息安全风险评估的相关标准。内容丰富、结构严谨、概念清晰、语言流畅、深入浅出、特色鲜明、启发性好,注重理论联系实际和学生应用能力培养,全书内容完整,系统性强,便于教学。 《信息安全风险评估教程》可作为高等院校信息安全、计算机科学与技术、通信与信息工程等专业高年级学生的教材,也可供信息安全科研院所、大型企事业单位与政府部门中从事信息安全管理工作者和工程技术人员学习参考。

    • ¥21.5 ¥25 折扣:8.6折
    • 入侵检测系统实训教程
    •   ( 89 条评论 )
    • 程庆梅徐雪鹏 主编 /2012-05-01/ 机械工业出版社
    • 《*师资实践基地系列教材·信息与网络安全·神州数码校企合作技能训练系列:入侵检测系统实训教程》主要围绕神州数码网络入侵检测系统的安装部署以及各种典型应用展开。全书共设计四个部分:IDS系统部署、查询工具的安装与使用、安全响应策略的配置及联动、常见攻击模拟,共十一个独立的实训任务。 本书是典型的实训教程,以实际工作内容为依托,形成典型的实训工作设计,按照一般学习思维活动的特点进行系统化编排和整理。本书的主体内容均包含:任务目的、任务设备及要求、任务步骤、任务思考与练习,既保证了实训的可操作性,又对实训后的理论提升创造了空间。 本书读者对象为:各类职业院校相关专业课程师生;各中小企业网络管理员等。

    • ¥13.4 ¥18 折扣:7.4折
    • 网络基础与信息安全(普通高等教育“十二五”计算机类规划教材)
    •   ( 44 条评论 )
    • 王建刚钱宗峰 编 /2013-08-01/ 机械工业出版社
    • 本书按照高等院校、高职院校计算机课程基本要求组织内容。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》共分为10章,主要内容包括计算机网络概述、计算机网络体系结构、计算机局域网、计算机广域网、Internet概述及应用、信息安全概述、物理安全、网络安全、病毒与黑客防范技术、系统及应用安全。内容安排合理、层次清楚、通俗易懂、图文并茂,采用循序渐进的方式,有利于初学者学习使用。 “网络基础”与“信息安全”交叉知识较多,本书把两部分内容融合在一起,有利于学生系统学习相关知识。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》可作为各类高等院校、高职高专、中专院校及培训机构的教材,也可作为信息安全爱好者的自学参考书。

    • ¥22.5 ¥32 折扣:7折
    • 中老年学智能手机与微信全程图解手册(全彩大字版)全彩大字版 智能手机操作教程书籍 智能手机功能应用大
    •   ( 1 条评论 )
    • 恒盛杰资讯 编著 /2018-07-19/ 机械工业出版社
    • 本书是为中老年朋友量身打造的智能手机使用教程,精选了满足日常生活和社交需求的各种实用操作进行详细讲解,力求达到“一书在手不求人”的学习效果。 全书共 12 章。第 1 章讲解智能手机的基础功能应用。第 2 章讲解手机的清理与安全。第 3 章和第 4 章分别介绍资讯与娱乐、出行与旅游的应用程序。第 5 章介绍手机拍照与照片处理。第 6 章介绍支付宝在日常生活中的应用。第 7 ~ 12 章用较大篇幅全面而详细地讲解微信的使用。 本书使用大量实例保证了内容的实用性,并通过直观的图片提升学习的趣味性,非常适合想要用好智能手机和微信等应用程序的中老年读者阅读,也适合其他对智能手机不熟悉的读者参考。

    • ¥28.39 ¥49.8 折扣:5.7折
    • 乌合之众:大众心理研究 [法]古斯塔夫·勒庞著
    •   ( 5417 条评论 )
    • [法]古斯塔夫·勒庞著 /2011-07-01/ 湖南文艺出版社
    • 以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介

    • ¥17.91 ¥39.8 折扣:4.5折
    • 赛博犯罪-如何防范计算机罪犯
    •   ( 1 条评论 )
    • 王涌 /1999-01-01/ 江西教育出版社
    • 你和你的计算机遭受损失了吗?你不必成为一句计算机专家,去琢磨如何保护你和你的计算机不受黑客、飞客及病及病毒编写者的进攻。本书将提供保证网上安全的建议,告诉你如何去做。如果你有计算机,你就需要这本书。

    • ¥8.8 ¥12 折扣:7.3折
    • 网络的攻击于防范——理论与实践(附光盘)
    •   ( 13 条评论 )
    • 牛少彰江为强 编著 /2006-12-01/ 北京邮电大学出版社有限公司
    • 本书系统论述了网络攻击与防范的原理与技术,并通过大量实践例程加深对内容的理解。本书主要针对windows操作系统,从攻击者和防御者两个方面系统阐述了计算机和网络的入侵手段及相应防范措施。全书共分三篇,18章,主要包括:网络攻击与防范概论、网络攻击篇和网络防范篇,每章都阐述了其原理、技术及实验,后对网络安全防范的整体解决方案进行了详细分析。 全书理论与实践相结合,通过实践来理解攻防的具体过程。对所阐述的攻击手段都指出了其危害并提供了防范对策。本书可操作性强,介绍了大量典型的网络攻防工具及操作实例,让读者通过实际操作来掌握相应的厚理及技术。 本书可以作为计算机、通信工程、信息安全及相关专业本科高年级学生、研究生的教材和实验或实训用书,也可供从事网络与网络安全工作的工程技术人员及对

    • ¥26.2 ¥35 折扣:7.5折
    • 多载体安全隐写技术的研究与应用
    •   ( 7 条评论 )
    • 陈够喜 著作 /2012-03-01/ 国防工业出版社
    • 《多载体安全隐写技术的研究与应用》是信息安全领域的一个重要分支。《多载体安全隐写技术的研究与应用》在分析单载体隐写的隐写容量、安全性和鲁棒性等局限性基础上,分析和研究了隐写术的主要技术,构建了多载体批量隐写模型,提出了二值图像和灰度图像等批量隐写方案。《多载体安全隐写技术的研究与应用》主要反映作者近年来的研究成果。第1章为绪论,主要介绍信息隐藏的基本概念、分类和研究现状等内容;第2章主要介绍多载体隐写的基本理论和模型;第3章主要介绍面向二值图像的批量隐写;第4章介绍基于灰度图像的批量隐写;第5章为总结和展望。 《多载体安全隐写技术的研究与应用》适于信息安全、计算机科学与技术、网络工程和通信工程等相关专业的工程技术人员和科研教学人员阅读,也可供大学相关专业高年级本科生和研究生

    • ¥21.7 ¥29 折扣:7.5折
    • 数据安全基础
    •   ( 18 条评论 )
    • /2008-05-01/ 人民邮电出版社
    • 为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精心编著了国家信息化计算机教育认证系列教材。本书作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了数据安全涉及的理论知识与应用技术。 本书根据企事业单位和信息安全从业人员的实际需求,深入浅出地介绍了数据安全的概念、常见的安全问题等,并结合实例介绍了主流的数据加密技术、数据完整性实现技术、PGP、计算机病毒与防治、常用防病毒软件的安装与使用、数据的备份与还原和灾难恢复等内容。 本书结构清晰,讲解详细,并在每章后配有丰富的思考与练习题,非常适合作为信息安全技术的标准培训教程,也可作为大中专院校、高职高专相应课程的教材和辅导教材,还可供读

    • ¥28.4 ¥36 折扣:7.9折
    • 访问控制原理与实践
    •   ( 68 条评论 )
    • 王凤英 主编 /2010-12-01/ 北京邮电大学出版社有限公司
    • 本书系统地阐述了访问控制的各个方面,内容包括:访问控制模型;访问控制实现机制;访问控制原则;访问控制应用等。本书主要讲述了5种访问控制模型,即自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和使用控制,这5种访问控制模型既囊括了传统访问控制模型,又包含近几年提出的新型访问控制模型。本书还包括与访问控制有密切关联的安全知识,即身份认证、系统审计以及授权管理等知识,使之形成一个完整的理论体系。每章后面都有习题,可以作为课程作业或复习要点。本书将理论知识和实际应用有机地结合在一起,对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。第9章可以作为实验内容。 本书的内容经

    • ¥22.1 ¥26 折扣:8.5折
    • 黑客的战争:下一个战争地带
    •   ( 12 条评论 )
    • (美)邓尼根 著,武鹏 译 /2006-07-01/ 上海科学普及出版社
    • 数以千计的超级计算机病毒、凶猛的蠕虫程序和木马软件,是潜在的灾难性新式武器。 在这本书里,美国军事专家和广播电台分析家詹姆斯·F·邓尼根对“ 网络珍珠港事件”发出了预警信号。个人计算机和整个系统中联网部分的软肋每天都在受到病毒的攻击,有些甚至导致系统瘫痪,扰乱我们的社会。虽然这些事件大多是黑客爱好者所为,但不难想象“超级木马软件”——由政府控制的网络作战部队制造的军用级计算机软件武器,悄无声息却有毁灭一切的威力,穿过因特网,藏在你的个人计算机里。等待着被激活。 尽管与加强我们网络软肋有关的警告不断地发出。还有为保证我们网络的安全而花费的数百万美元支持,但来自网络的灾难性攻击的危险仍在不断增长。詹姆斯·F·邓尼根在本书里解释了网络战的新规则——它是什么,会发生什么事情,如何保护

    • ¥19.3 ¥28 折扣:6.9折
广告