筛选条件:

  • 3星以上
  • 10-30元
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 信息安全数学基础——算法、应用与实践(第2版)
    •   ( 288 条评论 )
    • 任伟 /2018-12-25/ 清华大学出版社
    • 本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。

    • ¥21.3 ¥29.5 折扣:7.2折
    • 趣味密码术与密写术
    •   ( 727 条评论 )
    • (美)加德纳 著,王善平 译 /2008-10-01/ 高等教育出版社
    • 如果您既聪明又勤奋,那您也能学会如何破解密码。如今,破译替换加密的信文已成为一种很受欢迎的字谜游戏,有足够多的爱好者在热衷于破解每天刊登在美国几百种报纸上的 密文 。本书将在第三章中为您介绍破解替换密码的奇妙艺术。 本书的主要目的是要教会您如何使用从古至今所发明的*重要的密码方法,以及其他的保密通信方法。本书末尾选列了一些参考书,这些书将会进一步介绍有关加密和破解别人密码的非凡技术。

    • ¥10.6 ¥15 折扣:7.1折
    • 乌合之众:大众心理研究 [法]古斯塔夫·勒庞著
    •   ( 5417 条评论 )
    • [法]古斯塔夫·勒庞著 /2011-07-01/ 湖南文艺出版社
    • 以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介

    • ¥17.91 ¥39.8 折扣:4.5折
    • 信息安全数学基础
    •   ( 96 条评论 )
    • 谢敏 著 /2018-09-01/ 西安电子科技大学出版社
    • 《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,《信息安全数学基础》编入了习题解答,可供读者在教学或自学中参考使用。《信息安全数学基础》结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。

    • ¥21.8 ¥32 折扣:6.8折
    • 漏洞扫描与防护
    •   ( 224 条评论 )
    • 杨东晓张锋段晓光马楠 /2019-01-12/ 清华大学出版社
    • 本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。

    • ¥21 ¥29 折扣:7.2折
    • 信息安全原理及应用(第3版)
    •   ( 138 条评论 )
    • 熊平朱天清 /2016-10-11/ 清华大学出版社
    • 本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。

    • ¥28.6 ¥39.5 折扣:7.2折
    • 入侵检测技术(第2版)
    •   ( 156 条评论 )
    • 薛静锋 祝烈煌 /2016-01-01/ 人民邮电出版社
    • 本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详细地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop 海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort 为例对入侵检测的应用进行了分析。本书语言通俗,层次分明, 理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。

    • ¥26.9 ¥39 折扣:6.9折
    • 新编密码学
    •   ( 101 条评论 )
    • 范九伦 张雪锋 侯红霞 /2018-11-01/ 西安电子科技大学出版社
    • 本书系统地介绍了密码学的基本原理、基本算法,并对其安全性进行了相应的分析。全书主要内容包括绪论、基础知识、古典密码、分组密码、序列密码、Hash函数、公钥密码、数字签名与身份认证、密钥管理和现代密码学发展前沿及应用等。 本书主要作为信息安全、网络工程、计算机科学与技术、通信工程等专业本科高年级学生的教材,也可供相关专业的科技人员参考。

    • ¥23.9 ¥35 折扣:6.8折
    • 智能电网安全
    •   ( 53 条评论 )
    • [美国] 桑杰?戈埃尔Sanjay Goel) /2019-12-01/ 中国民主法制出版社
    • 本书是十三五规划项目 网络法律话语经典译丛 之一,介绍了网络威胁、网络物理威胁、智能计量威胁以及智能电网的隐私问题,且讨论了保障智能电网安全的手段和标准。此外,还探讨了智能电网实施中的法律问题,尤其是隐私(欧盟数据保护)。 本书对智能电网安全领域的前沿理论与实践问题进行了深入浅出的论述,认为当前形势下注重利用技术手段保护用户的隐私、加强行业监管、统一立法标准等措施对维持与促进智能电网行业发展至关重要。

    • ¥19.5 ¥32 折扣:6.1折
    • 网络安全工程师
    •   ( 304 条评论 )
    • 程庆梅徐雪鹏 主编 /2012-07-01/ 机械工业出版社
    • 《*师资实践基地系列教材·信息与网络安全:网络安全工程师》是神州数码技能教室项目的配套指导教材,也是信息安全实践基地的指定训练教材。全书分3部分,分别为:边界安全保障系统搭建;园区网安全保障系统搭建;网络运维管理与审计。内容涉及现代网络安全工程师在实际工作中遇到的各种典型问题的主流解决方案及实施步骤。本书共有7种安全系统的典型案例分析和典型功能实现,分别是:防火墙系统;UTM(统一威胁管理)系统;SSLVPN网关系统;IDS(网络入侵检测)系统;DCSM(内网安全管理)系统;DCFS(流量整形)系统;Netlog(日志管理)系统。 《*师资实践基地系列教材·信息与网络安全:网络安全工程师》可作为职业技术院校的教材,也可作为网络从业人员的参考用书。

    • ¥23.8 ¥32 折扣:7.4折
    • 信息安全管理与风险评估
    •   ( 167 条评论 )
    • 毕方明 /2018-10-01/ 西安电子科技大学出版社
    • 本书通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。 本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。

    • ¥17.1 ¥25 折扣:6.8折
    • 支持向量机理论及其在网络安全中的应用
    •   ( 90 条评论 )
    • 肖云王选宏 著 /2011-03-01/ 西安电子科技大学出版社
    • 本书是关于支持向量机理论及其在网络安全中应用的专著。全书共分为7章。前两章介绍了网络安全的基本概念,统计学习理论和支持向量机中的重要概念、原理、特点;第3~6章介绍了支持向量机在入侵检测、入侵报警过滤、网络安全风险评估和态势预测、病毒程序检测、计算机键盘用户验真、垃圾邮件过滤等网络安全方面的具体应用;第7章展望了支持向量机理论的发展趋势。 本书理论体系完整,材料取舍得当,内容全面新颖,充分反映了近年来支持向量机理论在网络安全中应用的研究动态,适合从事支持向量机理论研究和网络安全研究的专业技术人员和教师参考,也可以作为相关学科专业的研究生教材。

    • ¥17.2 ¥23 折扣:7.5折
    • 网络安全知识读本
    •   ( 102 条评论 )
    • 雷敏 /2018-09-01/ 中国人事出版社
    • 本书主要包括以下内容:网络空间安全概述、网络安全威胁与应对措施、应用与数据安全、数字内容安全、灾备技术、云计算安全、物联网安全和大数据安全。帮助专业技术人员尤其是网络安全从业人员提升业务活动中安全使用互联网、移动互联设备的能力,增强网络安全意识、责任意识、保密意识和危机意识

    • ¥22 ¥22 折扣:10折
    • 入侵检测系统实训教程
    •   ( 89 条评论 )
    • 程庆梅徐雪鹏 主编 /2012-05-01/ 机械工业出版社
    • 《*师资实践基地系列教材·信息与网络安全·神州数码校企合作技能训练系列:入侵检测系统实训教程》主要围绕神州数码网络入侵检测系统的安装部署以及各种典型应用展开。全书共设计四个部分:IDS系统部署、查询工具的安装与使用、安全响应策略的配置及联动、常见攻击模拟,共十一个独立的实训任务。 本书是典型的实训教程,以实际工作内容为依托,形成典型的实训工作设计,按照一般学习思维活动的特点进行系统化编排和整理。本书的主体内容均包含:任务目的、任务设备及要求、任务步骤、任务思考与练习,既保证了实训的可操作性,又对实训后的理论提升创造了空间。 本书读者对象为:各类职业院校相关专业课程师生;各中小企业网络管理员等。

    • ¥13.4 ¥18 折扣:7.4折
    • 网络基础与信息安全(普通高等教育“十二五”计算机类规划教材)
    •   ( 44 条评论 )
    • 王建刚钱宗峰 编 /2013-08-01/ 机械工业出版社
    • 本书按照高等院校、高职院校计算机课程基本要求组织内容。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》共分为10章,主要内容包括计算机网络概述、计算机网络体系结构、计算机局域网、计算机广域网、Internet概述及应用、信息安全概述、物理安全、网络安全、病毒与黑客防范技术、系统及应用安全。内容安排合理、层次清楚、通俗易懂、图文并茂,采用循序渐进的方式,有利于初学者学习使用。 “网络基础”与“信息安全”交叉知识较多,本书把两部分内容融合在一起,有利于学生系统学习相关知识。《网络基础与信息安全/普通高等教育“十二五”计算机类规划教材》可作为各类高等院校、高职高专、中专院校及培训机构的教材,也可作为信息安全爱好者的自学参考书。

    • ¥22.2 ¥32 折扣:6.9折
    • 安全防范技术及系统应用
    •   ( 126 条评论 )
    • 刘桂芝 主编 /2017-04-01/ 电子工业出版社
    • 本书根据安全防范技术原理论述安全技术防范系统的应用,主要涉及安全技术防范中的入侵报警系统、视频安防监控系统、门禁系统、楼宇对讲系统、停车场管理系统、防爆安全检查等多种系统中的设备原理、种类、功能测试和系统实践性的内容。本书适用于本科、专科、高职高专的安全防范技术、安全防范工程、楼宇自动化、智能建筑等专业,对于安全防范工程人员、管理人员、自学者也有很好的参考价值。

    • ¥23.5 ¥34 折扣:6.9折
    • 中国科大校友文库:消息认证码 裴定一 著 中国科学技术大学出版社,【正版保证】
    •   ( 1 条评论 )
    • 裴定一 著 /2009-05-01/ 中国科学技术大学出版社
    • 保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。 本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密

    • ¥13 ¥63 折扣:2.1折
    • 计算机安全:原理与实践 WilliamStallings,LawrieBrown 机械工业出版社,【正版保证】
    •   ( 1 条评论 )
    • WilliamStallings,LawrieBrown /2019-03-01/ 机械工业出版社
    • 本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。

    • ¥29 ¥179.37 折扣:1.6折
    • Kali安全渗透测试实践教程 张宝军,潘瑞芳,俞承杭,俞斌 著 现代教育出版社,【正版保证】
    •   ( 2 条评论 )
    • 张宝军,潘瑞芳,俞承杭,俞斌 著 /2019-04-01/ 现代教育出版社
    • 安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。

    • ¥17 ¥41 折扣:4.1折
    • 对等网络蠕虫技术
    •   ( 10 条评论 )
    • 周世杰罗嘉庆 /2012-05-01/ 科学出版社
    • 《对等网络蠕虫技术》主要介绍了P2P蠕虫和仿真领域研究的新进展、新理论、新技术及其应用。主要内容包括P2P蠕虫的概念、自适应BitTorrent蠕虫、基于良性蠕虫的防御方法、基于缓冲区溢出的P2P蠕虫以及分布式P2P仿真系统。 《对等网络蠕虫技术》的特点是概念准确、论述严谨、内容新颖、图文并茂,突出基本-理和基本概念的阐述,同时力图反映P2P蠕虫和仿真的一些*进展。 《对等网络蠕虫技术》适用于P2P网络相关的研究和技术人员,也可以作为网络安全研究和软件开发人员的参考资料。《对等网络蠕虫技术》收录了*的P2P蠕虫和仿真的文献,供读者参阅。

    • ¥27.6 ¥35 折扣:7.9折
    • 信息安全概论——高等学校教材·计算机系列
    •   ( 101 条评论 )
    • 洪帆崔国华付小青 编著 /2005-09-01/ 华中科技大学出版社
    • 本书是作者在多年从事计算机信息安全课程的教学和多年承担信息安全的研究、开发项目的基础上完成的。它系统地论述了计算机信息安全的基本概念、原理、技术和应用。主要内容有:访问控制、密码学、安全审计、数据库安全、网络安全、隐通道和计算机系统的安全评估标准等。 本书可作为高等院校计算机、信息安全、通信等专业本科生的教材使用,也可供从事与信息安全相关专业的教学、科研和工程技术人员参考。

    • ¥14.8 ¥19.8 折扣:7.5折
广告