张剑 共有5条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
出版年:"2015"
  • 正在加载图片,请稍后......

    信息安全风险管理:张剑

    作者:张剑 出版社:电子科技大学出版社 出版时间:2015 ISBN:978-7-5647-2833-5
    索书号:TP309 分类号:TP309 页数:175页 价格:45.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从信息安全风险管理模型出发,以信息安全风险管理为重点,全面介绍信息安全风险管理的基本概念、信息安全风险管理相关国际以及国家标准、信息安全风险评估技术、信息安全风险处置以及信息安全风险管理实例。本书以信息安全风险管理为主线,内容结构合理,层次分明,重点明确,注重信息安全风险管理实践应用。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    信息系统安全集成:张剑

    作者:张剑 出版社:电子科技大学出版社 出版时间:2015 ISBN:978-7-5647-2976-9
    索书号:TP309 分类号:TP309 页数:181页 价格:50.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在《信息安全技术》基础课程重点阐述CISAW信息安全保障模型基础上,深入诠释了“安全的集成”和“集成的安全”的核心概念,独具特色地提出信息系统“安全集成”和“集成安全”的保障模式,并对模型中涉及的各环节进行全面论述并深入分析。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    信息安全技术:张剑

    作者:张剑 出版社:电子科技大学出版社 出版时间:2015 ISBN:978-7-5647-2977-6
    索书号:TP393.08 分类号:TP393.08 页数:2册(630页) 价格:100.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以信息安全保障人员认证培训的需求为总纲,结合CISAW信息安全保障模型,根据信息安全保障实体对象的具体特征,将信息安全主要技术构成分为数据安全、载体安全、环境安全、边界安全和应用安全五个部分。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    波起东海: 中日海上岛屿争端的由来与发展:张剑锋

    作者:张剑锋 出版社:海洋出版社 出版时间:2015 ISBN:978-7-5027-9011-0
    索书号:D823/1288 分类号:D823 页数:192页 价格:48.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书提供了关于钓鱼岛问题产生的根源和历史背景的介绍,厘清了钓鱼岛问题的历史发展脉络,阐述了钓鱼岛自古以来就是中国领土的观点,对日本在钓鱼岛问题上的错误立场进行了全面和有力的批驳。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    武林:张剑峰

    作者:张剑峰 出版社:四川人民出版社 出版时间:2015 ISBN:978-7-220-09189-6
    索书号:G852/1282 分类号:G852 页数:226页 价格:29.80
    复本数: 在馆数:
    累借天数: 累借次数:
    本书由武术旁及武道乃至武林,从中探寻久违的武魂、道义以及江湖。
    详细信息
    索书号 展开
缩小检索范围
张剑 共有5条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: