计算机 共有3条记录
页码:1/1    每页显示:10 记录 跳转:
出版社:"清华大学出版社" 出版年:"2014" 文献类型:
  • 正在加载图片,请稍后......

    计算机安全基础:(美)伊斯顿(Chuck Easttom), 陈伊文

    作者:(美)伊斯顿(Chuck Easttom), 陈伊文 出版社:清华大学出版社 出版时间:2014 ISBN:978-7-302-36778-9
    索书号:TP309/2745.2 分类号:TP309 页数:16,223页 价格:39.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍信息安全领域的各个方面,主要内容有计算机安全基础,Internet欺骗与网络犯罪以及如何防范被骗,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,保护计算机安全的软件的使用,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    隐私数据泄露行为分析: 模型、工具与案例:王元卓,范乐君,程学旗

    作者:王元卓,范乐君,程学旗 出版社:清华大学出版社 出版时间:2014 ISBN:978-7-302-37459-6
    索书号:TP393.083/1012 分类号:TP393.083 页数:11,180页 价格:39.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以作者近年来在用户隐私数据泄露行为的模型与分析方法方面的研究工作为基础,介绍了隐私泄露软件行为的定性与定量相结合的分析方法,探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为,以及采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法;还介绍了软件行为跟踪与分析的相关工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT,并给出了实际应用案例。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    反入侵的艺术: 黑客入侵背后的真实故事:(美)米特尼克(Kevin D. Mitnick),(美)西蒙(William L. Simon), 袁月杨,谢衡

    作者:(美)米特尼克(Kevin D. Mitnick),(美)西蒙(William L. Simon), 袁月杨,谢衡 出版社:清华大学出版社 出版时间:2014 ISBN:978-7-302-37358-2
    索书号:TP393.08/9027 分类号:TP393.08 页数:17,239页 价格:68.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
    详细信息
    索书号 展开
计算机 共有3条记录
页码:1/1    每页显示:10 记录 跳转: