筛选条件:

  • 仅五星
  • 6折-6.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 数据治理与数据安全
    •   ( 2928 条评论 )
    • 张莉 /2019-09-01/ 人民邮电出版社
    • 随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数

    • ¥46 ¥69 折扣:6.7折
    • 应用密码学实验
    •   ( 160 条评论 )
    • 张薇吴旭光 著 /2019-03-01/ 西安电子科技大学出版社
    • 本书针对信息安全相关专业 密码学 课程,介绍了课程中涉及的大部分算法及其C/C 语言实现。全书包括八个实验,内容涵盖古典密码、密码学的数学基础、分组密码、流密码、公钥密码、散列函数、数字签名、同态密码及TFHE方案的实现等密码学知识。其中,实验一至七为大部分密码学教材中包含的内容,要求学生必须掌握;实验八为拓展实验,供学有余力的学生自学。每个实验都介绍了算法的相关知识点和编程实现时的难点,并给出了算法源代码。 本书可供高等院校信息安全、计算机、通信等专业的学生使用,也可供信息安全领域的技术人员参考。

    • ¥17.1 ¥25 折扣:6.8折
    • 数据安全实操指南——不可不知的个人隐私侵犯陷阱
    •   ( 246 条评论 )
    • 凯文·谢泼德森 /2021-01-01/ 中信出版社
    • 我们的个人数据是如何泄露的? 数据泄露将对公司和个人产生什么影响? 如何在大数据时代保护好自己的个人隐私? 本书的三位作者都是经国际隐私专家协会认证的信息隐私管理师,他们以欧盟、新加坡和香港的真实案例为基础,从信息的收集、使用、存储、披露和销毁等方面系统地梳理信息安全方面的隐患,涵盖了餐厅、银行、商场、办公室等多个生活和工作场景。 针对每个隐患,作者总结出了相应的隐私保护建议,指导读者采取措施,避免数据泄露,操作性较强。金融、管理、人力资源等领域的管理者和员工以及对数据保护感兴趣的个人都能从本书中获益。

    • ¥32.6 ¥49 折扣:6.7折
    • 信息科学原理(第五版)
    •   ( 109 条评论 )
    • 钟义信 著 /2013-12-01/ 北京邮电大学出版社有限公司
    • 《信息科学原理(第5版)(精)》创建了“全信息理论”、“信息转换原理”和“信息科学方法论”,形成了信息科学的理论体系,在国内外独树一帜。全书分为4篇。第1篇给出信息科学的背景和定义,是全书的总纲;第2篇提出并建立全信息理论,是全书的基础;第3篇阐明信息转换原理,把相互分立的感知论、通信论、认知论、智能论、控制论、系统论有机综合成为统一的科学理论,是全书的主体;第4篇总结信息科学的方法论,是全书的灵魂。 《信息科学原理(第5版)(精)》原创丰硕,概念清新,逻辑严密,体系完整,叙述流畅,可以作为高等学校信息领域研究生和高年级大学生的教科书,也可作为相关领域科技人员自学的参考书,其他领域广大读者学习信息科学的基本教材。

    • ¥52.1 ¥79 折扣:6.6折
    • 可信计算3.0工程初步
    •   ( 67 条评论 )
    • 胡俊 沈昌祥 公备 /2017-05-01/ 人民邮电出版社
    • 可信计算3.0是我国首创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、节点安全、网络安全方面的创新技术,提供了多个开源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。本书可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。

    • ¥67.6 ¥98 折扣:6.9折
    • 信息安全理论与技术
    •   ( 20 条评论 )
    • 李飞 陈艾东 王敏 /2010-08-01/ 西安电子科技大学出版社
    • 本书介绍信息安全的基本概念、方法和技术,详细讲解了信息安全的基础知识、信息安全模型、当代主流的密码技术、访问控制技术、数字签名和信息认证技术、安全审计与监控技术、网络攻防技术、病毒及防范技术、信息安全体系结构以及各种安全服务及安全机制,为今后进一步学习与研究信息安全理论与技术或者从事计算机网络信息安全技术与管理工作奠定理论和技术基础。教材内容涵盖了信息安全的理论、技术与管理三大体系,有助于学生信息安全整体解决理念的形成。本书可以作为计算机网络安全类课程的相关教材,还可以作为电子商务专业本科生相关课程的教材。

    • ¥17.9 ¥26 折扣:6.9折
    • 计算机网络安全
    •   ( 16 条评论 )
    • 田立勤 编著 /2011-05-01/ 人民邮电出版社
    • 本书以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。 本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。本书还可作为相关的计算机网络安全方面的科技工作者的实用参考书。

    • ¥19.3 ¥28 折扣:6.9折
    • 信息安全完全参考手册(第2版)(安全技术经典译丛)
    •   ( 469 条评论 )
    • (美) 乌斯利(Ousley, M.R.) 著,李洋段洋叶天斌 译 /2014-09-01/ 清华大学出版社
    • 开发和实施端到端的有效安全方案 当今的 IT 世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位 IT 专业人士提出了新的安全需求。《信息安全完全参考手册 ( 第 2 版 ) 》是综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、 UNIX 和 Windows 安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现

    • ¥68.8 ¥99.8 折扣:6.9折
    • 数据修复技术与典型实例实战详解(第2版)
    •   ( 34 条评论 )
    • 叶润华 编著 /2015-03-01/
    • 《数据修复技术与典型实例实战详解(第2版)》主要讲述了计算机系统的数据修复、故障硬盘的数据修复、误操作丢失文件的数据修复、病毒破坏造成数据丢失的修复、数据文件损坏后的修复、密码遗失相关的数据修复、移动存储介质的数据修复、硬盘扇区损坏的数据修复、硬盘固件损坏的数据修复和数据备份和彻底删除技术。本书所有实例均经过精心筛选,力争让读者在较短的时间内学到更多有实用价值的知识。 本书适合计算机维修人员学习,也适合计算机爱好者阅读。

    • ¥33.8 ¥49 折扣:6.9折
    • 网络安全国家战略研究
    •   ( 136 条评论 )
    • 王舒毅 著 /2016-01-01/ 金城出版社
    • 作为信息时代的重要标志,网络以其“无同界性 ”和“超领土”的虚拟存在,已全面渗透到现实世界的各方面各领域。王舒毅编*的《网络安全国家战略研究(由来原理与抉择)》通过分析西方发达同家网络安全战略规划,针对当前我国网络安全面临的突出问题,探求网络安全管理中困道路的走向和特点,提出符合我国国情的、具有前瞻性的战略思路。

    • ¥21.6 ¥36 折扣:6折
    • 请君入瓮——APT攻防指南之兵不厌诈
    •   ( 134 条评论 )
    • (美)肖恩伯德莫 等著,SwordleaArcher 译 /2014-11-01/ 人民邮电出版社
    • 《请君入瓮——APT攻防指南之兵不厌诈》以全新的视角为读者解释了现在(或将来)会面对的持续性攻击,融合了针对APT(Advanced Persistent Threat,高级持续性威胁)攻击的各种实践方案、工具、技战术,以及作者多年来总结的经验智慧,旨在为网络正在遭受APT攻击或网络存在潜在攻击威胁的用户提供各种应对之策。 《请君入瓮——APT攻防指南之兵不厌诈》共分为3个部分。第1部分介绍了用于网络领域的传统军事欺骗和反间谍技术,介绍了欺骗的历史、网络战与反间谍时代的兴起、反间谍工作的技战术以及重要性等概念性知识。第2部分讨论了防御威胁的技术和方法,教读者深层次地研究和应对高水平的入侵事件,使用欺骗和假情报来反击对手,化被动为主动,立即了解网络犯罪行为背后的不同动机。第3部分则通过案例来分析解读高级威胁的应对方法,以及如何验

    • ¥54.5 ¥79 折扣:6.9折
    • 电脑安全与黑客攻防(第2版)
    •   ( 131 条评论 )
    • 智云科技 /2016-09-01/ 清华大学出版社
    • 本书是一本以Windows 7操作系统为基础的介绍电脑安全与黑客攻防相关知识的工具书,全书共分为14章,主要包括系统安全设置、数据安全防护、电脑网络安全防护、恶意软件防范以及黑客攻击与防范5个部分。通过对本书的学习,不仅能让读者快速学会电脑的安全设置,了解黑客的攻击方式并有效防范黑客的攻击,还能通过书中列举的实战案例掌握在电脑使用过程中的许多小技巧,帮助用户更加得心应手地使用电脑。本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适合各类社会培训班的学员使用,还可作为各大中专院校及各类电脑安全培训班的教材使用。

    • ¥40.7 ¥59 折扣:6.9折
    • 局域网安全与攻防解密:基于Sniffer Pro实现
    •   ( 132 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国networkassociates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于SnifferPro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括snifferpro和sniffit的安装、应用snifferpro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于SnifferPro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥40.7 ¥59 折扣:6.9折
    • VIP——局域网安全与攻防解密:基于Sniffer Pro实现
    •   ( 19 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国network associates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于Sniffer Pro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括sniffer pro和sniffit的安装、应用sniffer pro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于Sniffer Pro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥35.4 ¥59 折扣:6折
    • 美国国家网络安全战略研究
    •   ( 100 条评论 )
    • 程工 等编著 /2015-11-01/ 电子工业出版社
    • 随着各国在互联网安全领域的交流与对话日益深入,制定网络安全的国家安全战略,对于有效调动协调各方力量,更好地保护国家利益,显得至关重要。作为互联网大国,美国拥有***的互联网技术,同时也面临着来自网络的严峻威胁与挑战,因此一直以来美国对于互联网安全给予了高度重视。本书通过重点研究美国近年来的网络安全战略走向,分析美国网络安全战略的制定与不断演进过程中的有益经验与做法,希望为我国制订国家层面的网络安全战略提供借鉴和参考。本书理论与实际相结合,对于各级党政机关和企业开展网络舆情的监测和分析工作,充分发挥其在信息决策中的作用,具有重要的参考意义。本书也可供网络舆情研究领域的各类学术机构的工作人员和学生阅读参考。

    • ¥33.8 ¥49 折扣:6.9折
    • 数据恢复技术(经典重现版)
    •   ( 156 条评论 )
    • 戴士剑 等 /2014-07-01/ 电子工业出版社
    • 数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了Windows系统下数据恢复技术的原理和方法,内容包括硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是知名数据恢复专家,有多年的数据恢复工作经验。

    • ¥68.3 ¥99 折扣:6.9折
    • 网络安全体系结构
    •   ( 229 条评论 )
    • (美)康维 著,田果刘丹宁 译 /2013-01-01/ 人民邮电出版社
    • 《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。 全书共分为4个部分和3个附录。部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,后对全书做了总结。附录A对书中使用过的一些术语进行了介绍。附录B提供了各章测试题的参考答案。附录C则提供了安全网络设计中,一些设计文档的起草范例。 鉴于《网络安全体系结构》强调安全网络的“设计”

    • ¥81.4 ¥118 折扣:6.9折
    • 开放资源安全工具实践
    •   ( 10 条评论 )
    • Raven Alder /2009-01-01/ 科学出版社
    • 本书重点介绍开源免费安全工具,并且对其特性、适用范围及详细配置和使用技巧进行了详细说明,同时针对各种安全隐患提出了许多可行的有效解决方案。同时,本书提供了大量的工具软件截图和配置实例,图文并茂,能帮助读者利用这些免费开源的安全工具快速直接地解决安全问题。适合网络管理员及对网络安全工具和技术感兴趣的读者阅读参考。

    • ¥40.7 ¥59 折扣:6.9折
    • 信息安全产品配置与应用
    •   ( 24 条评论 )
    • 武春岭 主编 /2010-10-01/ 电子工业出版社
    • 本书是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、网络存储、数据备份、防病毒和安全审计及上网行为管理等常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置,以及应用部署方案。 本书的写作融入了作者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题,讲解通俗,案例丰富,力争让读者能够在短的时间内掌握核心安全设备的基本操作与应用技能、快速入门与提高。 本书不仅可以作为高职、高专计算机信息类专业学生的教材,也可作为企事业单位网络信息系统管理人员的技术参考手册,尤其适合想在短期内快速掌握安全产品应用与部署的用户。

    • ¥20 ¥29 折扣:6.9折
    • 信息系统安全等级化保护原理与实践
    •   ( 135 条评论 )
    • 沈昌祥张鹏李挥刘敦伟赵林欣刘京京刘冶 /2017-05-01/ 人民邮电出版社
    • 本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方法进行了相应的研究,着重在安全风险评估以及等级保护能力测评模型的相关验证。接着对等级化保护的实施流程进行了相应的论述,并结合某计费系统的定级过程对等级化保护进行了实例验证。zui后提出了在云环境下的安全等级保护的更多要求,并结合等级化安全管理平台的概念,进一步总结我国等级化保护策略面临

    • ¥88.3 ¥128 折扣:6.9折
    • 离线·黑客
    •   ( 163 条评论 )
    • 主编李婷 /2015-02-01/ 电子工业出版社
    • 极客文化的源头是黑客文化,极客精神的精髓在于黑客精神。本期《离线黑客》以“遗产”专栏开篇,讲述了“黑客的诞生”以及乔布斯和家酿计算机俱乐部的故事。专题用四篇文章详细介绍了黑客文化在当下的新发展:利维重访技术巨头和理想主义者、生物黑客破解DNA生命密码、亚伦斯沃茨推动“信息共享自由”,以及技术批评家对DIY创客和政治社会本质的反思。无论是生物黑客和DIY创客的实践,还是亚伦斯沃茨的抗争,都是黑客精神在当代的延续。

    • ¥31 ¥45 折扣:6.9折
    • 大数据时代个人隐私的分级保护研究
    •   ( 46 条评论 )
    • 王敏 /2019-01-01/ 社会科学文献出版社
    • 通过追踪、分析过去15年间国内外规模*的300余个人数据泄露案例,本书指出,全球性的隐私侵害不断加剧,大数据污染的治理刻不容缓。但大数据时代的隐私保护面临新的内在悖论和外在挑战,包括与国家安全、信息知情、全球传播、传统伦理、数据无障碍跨境流动等的冲突,导致现有保护框架失效,急需寻求新的路径。本书在重新审视大数据时代的隐私权、分析世界90余国家和地区隐私保护有效性的基础上,提出隐私分级保护框架: (1)保护谁?(2)保护什么?(3)如何保护? 基于这一 金字塔 式的逻辑框架,本书从*层 保护谁 的角度,构建分级分类标准,将隐私主体从性别、年龄、职业、综合等维度分级;从第二层 保护什么 的角度,对隐私数据进行分级,区别对待各种类型的个人数据,重点保护敏感数据,并提出敏感数据的 定义模型与现实悖论 ;从第三

    • ¥67.6 ¥98 折扣:6.9折
广告