TP393.408 共有10条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
  • 正在加载图片,请稍后......

    对付黑客快易通:黎永锦,黎碧珍

    作者:黎永锦,黎碧珍 出版社:云南大学出版社 出版时间:2001 ISBN:7-81068-344-6
    索书号:TP393.408/2738 分类号:TP393.408 页数:75页 价格:45.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本套书为电脑快易通的第二辑,共包括9册。其特点是文字简洁、图文并茂、深入浅出、循序渐进,以通俗、生动、时尚的形式,介绍了电脑软件、硬件、网络的基本知识和使用技巧。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    安全多方计算的研究与应用:李禾

    作者:李禾 出版社:黑龙江大学出版社 出版时间:2020 ISBN:978-7-5686-0473-4
    索书号:TP393.408 分类号:TP393.408 页数:135页 价格:18.000
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共六章,主要包括安全多方计算的基本概念、安全多方计算的密码学基础、安全多方计算的安全性、安全多方计算常用的实现方法、几个基本的安全双方计算协议及安全多方计算协议、线性变换的安全双方计算协议、数据挖
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Internet安全权威指南:(美)谢帝那(Schetina, E.), (美)Ken Green, (美)Jacob Carlson, 潘峰, 刘传汉, 张勇

    作者:(美)谢帝那(Schetina, E.), (美)Ken Green, (美)Jacob Carlson, 潘峰, 刘传汉, 张勇 出版社:中国电力出版社 出版时间:2003 ISBN:7-5083-1408-5
    索书号:TP393.408/3401 分类号:TP393.408 页数:304页 价格:38.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书详细介绍了实现网络和服务器安全的许多技术。你将会了解到防火墙、虚拟专网、认证和入侵检测的真实细节。然后再利用几个适合企业和小型商业网络的体系结构将它们结合在一起。最后,本书将检查定制Interne
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Internet和数据库加密:(美)加尔布雷恩(Nick Galbreath), 曾振宇, 白克壮, 尹喆

    作者:(美)加尔布雷恩(Nick Galbreath), 曾振宇, 白克壮, 尹喆 出版社:电子工业出版社 出版时间:2003 ISBN:7-5053-8760-X
    索书号:TP393.408/4624.3 分类号:TP393.408 页数:14,349页 价格:39.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分7章,介绍了如何用Java的加密技术提高数据的安全性。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Web服务安全性高级编程:(美)加尔布雷斯(Galbraith, B.), (美)汉基森, (计算机)吴旭超, (计算机)王黎

    作者:(美)加尔布雷斯(Galbraith, B.), (美)汉基森, (计算机)吴旭超, (计算机)王黎 出版社:清华大学出版社 出版时间:2003 ISBN:7-302-07005-9
    索书号:TP393.408/4624.2 分类号:TP393.408 页数:17,515页 价格:68.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书全面而系统地讲述了使用Web服务时面临的安全性问题,全书从其服务的角度,指明当前系统中的安全漏洞及相关的安全规范,解决方案等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Cisco网络安全宝典:(美)沙尔马(Rajesh Kumar Sharma), 赵刚, 方兰, 林瑶

    作者:(美)沙尔马(Rajesh Kumar Sharma), 赵刚, 方兰, 林瑶 出版社:电子工业出版社 出版时间:2002 ISBN:7-5053-8176-8
    索书号:TP393.408/3927 分类号:TP393.408 页数:12,576页 价格:59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在介绍基础理论、给出安全体系结构的同时,结合Cisco产品,将一般性的原理、原则和方法,体现在Cisco产品的安全功能特性以及它们的实现和配置上,同时配有应用案例加以说明。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    物联网安全基础:武传坤

    作者:武传坤 出版社:科学出版社 出版时间:2013 ISBN:978-7-03-037267-3
    索书号:TP393.408/1324 分类号:TP393.408 页数:381页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分13章,围绕物联网安全架构体系,分别介绍了物联网感知层安全、传输层安全、处理层安全、应用层安全和安全基础设施等内容及相关的一些解决方案。在第11-13章的行业应用部分,介绍了物联网主要存在哪些
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络强国: 中美网络空间大博弈:方兴东,胡怀亮

    作者:方兴东,胡怀亮 出版社:电子工业出版社 出版时间:2014 ISBN:978-7-121-23518-4
    索书号:TP393.408/0094 分类号:TP393.408 页数:18,292页 价格:69.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分析了斯诺登事件背后的复杂成因、各国网络空间战略,并从政府背景、行业发展以及制度设计等不同的维度做了深入思考,以大量的数据、翔实的资料为依据,试图从不同的层面梳理出一个清晰的网络空间战略脉络,提出
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    幕后之人: content moderation in the shadows of social media:(美)莎拉·罗伯茨(Sarah T. Roberts), 罗文

    作者:(美)莎拉·罗伯茨(Sarah T. Roberts), 罗文 出版社:广东人民出版社 出版时间:2023 ISBN:978-7-218-16424-3
    索书号:TP393.408/6024 分类号:TP393.408 页数:240页 价格:68.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书是对商业性内容审核现象的长篇概述,从个人角度切入,重点介绍了为社交媒体执行审核政策的一线审核员的工作情况。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    CIW:安全专家全息教程:(美)斯坦戈(Stanger, J.), 魏巍

    作者:(美)斯坦戈(Stanger, J.), 魏巍 出版社:电子工业出版社 出版时间:2003 ISBN:7-5053-8029-X
    索书号:TP393.4/4245 分类号:TP393.408 页数:18,447页 价格:58.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了安全概念、安全策略和用于Windows与UNIX系统的安全机制,以及各种安全实现方法,包括加密技术、防火墙种类、入侵检测和审核过程与日志分析等。
    详细信息
    索书号 展开
缩小检索范围
TP393.408 共有10条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: