返回检索首页
我的图书馆登录
书 名
作 者
分类号
ISBN
索书号
主题词
出版社
任意词
每页显示
10
20
50
排序选项
排序方式
出版日期
索书号
出版社
排序方式
降序排列
升序排列
张剑
共有
5
条记录
共耗时[0.000]秒
页码:
1
/
1
每页显示:
10
记录
跳转:
出版年:"2015"
信息安全风险管理
:张剑
作者:
张剑
出版社:
电子科技大学出版社
出版时间:
2015
ISBN:
978-7-5647-2833-5
索书号:
TP309
分类号:
TP309
页数:
175页
价格:
45.00
复本数:
在馆数:
累借天数:
累借次数:
本书从信息安全风险管理模型出发,以信息安全风险管理为重点,全面介绍信息安全风险管理的基本概念、信息安全风险管理相关国际以及国家标准、信息安全风险评估技术、信息安全风险处置以及信息安全风险管理实例。本书以信息安全风险管理为主线,内容结构合理,层次分明,重点明确,注重信息安全风险管理实践应用。
详细信息
索书号
展开
信息系统安全集成
:张剑
作者:
张剑
出版社:
电子科技大学出版社
出版时间:
2015
ISBN:
978-7-5647-2976-9
索书号:
TP309
分类号:
TP309
页数:
181页
价格:
50.00
复本数:
在馆数:
累借天数:
累借次数:
本书在《信息安全技术》基础课程重点阐述CISAW信息安全保障模型基础上,深入诠释了“安全的集成”和“集成的安全”的核心概念,独具特色地提出信息系统“安全集成”和“集成安全”的保障模式,并对模型中涉及的各环节进行全面论述并深入分析。
详细信息
索书号
展开
信息安全技术
:张剑
作者:
张剑
出版社:
电子科技大学出版社
出版时间:
2015
ISBN:
978-7-5647-2977-6
索书号:
TP393.08
分类号:
TP393.08
页数:
2册(630页)
价格:
100.00
复本数:
在馆数:
累借天数:
累借次数:
本书以信息安全保障人员认证培训的需求为总纲,结合CISAW信息安全保障模型,根据信息安全保障实体对象的具体特征,将信息安全主要技术构成分为数据安全、载体安全、环境安全、边界安全和应用安全五个部分。
详细信息
索书号
展开
波起东海: 中日海上岛屿争端的由来与发展
:张剑锋
作者:
张剑锋
出版社:
海洋出版社
出版时间:
2015
ISBN:
978-7-5027-9011-0
索书号:
D823/1288
分类号:
D823
页数:
192页
价格:
48.00
复本数:
在馆数:
累借天数:
累借次数:
本书提供了关于钓鱼岛问题产生的根源和历史背景的介绍,厘清了钓鱼岛问题的历史发展脉络,阐述了钓鱼岛自古以来就是中国领土的观点,对日本在钓鱼岛问题上的错误立场进行了全面和有力的批驳。
详细信息
索书号
展开
武林
:张剑峰
作者:
张剑峰
出版社:
四川人民出版社
出版时间:
2015
ISBN:
978-7-220-09189-6
索书号:
G852/1282
分类号:
G852
页数:
226页
价格:
29.80
复本数:
在馆数:
累借天数:
累借次数:
本书由武术旁及武道乃至武林,从中探寻久违的武魂、道义以及江湖。
详细信息
索书号
展开
缩小检索范围
文献类型
中文图书
(
5
)
出版社
电子科技大学出版社
(
3
)
四川人民出版社
(
1
)
海洋出版社
(
1
)
只显示前10条......
电子科技大学出版社
(
3
)
四川人民出版社
(
1
)
海洋出版社
(
1
)
查看更多信息......
作者
张剑
(
3
)
张剑峰
(
1
)
张剑锋
(
1
)
只显示前10条......
张剑
(
3
)
张剑峰
(
1
)
张剑锋
(
1
)
查看更多信息......
出版年
2015
(
5
)
只显示前10条......
2015
(
5
)
查看更多信息......
张剑
共有
5
条记录
共耗时[0.000]秒
页码:
1
/
1
每页显示:
10
记录
跳转: