当前位置:首页 > 名称

大约有2,000项符合查询结果项。(搜索耗时:0.0112秒)

为您推荐: 基于置信规则库的网络安全态势感知 网络空间安全防御与态势感知 网络空间态势感知问题与研究 韩国科技创新态势分析报告课题组著 安全 网络

  • 工业网络安全 智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全

    (美)纳普(EricD.Knapp)著;周秦,郭冰逸,贺惠民等译2014 年出版321 页ISBN:9787118093254

    本书研究了工业控制系统中的网络协议及应用,为工业控制系统的保护提供全面的指导方针。本书覆盖了相关的指导方针,攻击和病毒,以及最新的安全工具,本书还使读者能够对SCADA以及工业控制系统以及它们的运行机理...

  • 网络安全基础

    徐国天主编;段严兵副主编2014 年出版294 页ISBN:9787302348597

    本书共分为11章,按照TCP/IP协议簇的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层重要协议的基本原理、相关协议存在的漏洞、利用这些安全漏洞实施的网络攻击,以及攻击痕迹...

  • 网络安全管理

    李娜,孙晓冬主编2014 年出版174 页ISBN:9787302352181

    本书主要内容包括网络安全管理概述、计算机信息网络国际联网安全管理、互联网用户的用网行为安全规范、互联网单位用户的安全管理、互联网上网服务营业场所安全管理、信息系统安全等级保护制度、计算机病毒...

  • 网络安全概论

    何小东,陈伟宏,彭智朝编著2014 年出版327 页ISBN:9787512120198

    本书详细介绍了计算机网络安全的基本理论、相关技术和实现方法,主要内容包括:网络安全引论、密码学基础、信息加密与安全认证、网络协议的安全网络攻防与黑客技术、网络安全扫描、恶意代码与病毒防治、防火...

  • 网络安全与防御

    贾艳光,胡志齐主编2014 年出版153 页ISBN:9787121227073

    本文分为三个单元、学习单元一中,包含端口漏洞扫描方法、利用MBSA扫描系统漏洞、利用apache缓冲器溢出入侵、篡改网站首页、使用ISA对企业网进行防护;单元二中,包含利用UTM进行网络病毒控制;单元三种,包含使用80...

  • 网络安全原理

    叶清主编;黄高峰,严博,付伟副主编2014 年出版292 页ISBN:9787307129825

    本书从网络安全的基本理论和技术出发,深入浅出、循序渐进地讲述网络安全原理密切相关的知识内容,本书共分为9章,涉及网络安全体系结构、网络安全通信协议、网络身份认证技术、网络典型服务安全及技术防范、网...

  • 计算机网络安全与实验教程

    马丽梅,王长广,马彦华主编;赵冬梅主审2014 年出版263 页ISBN:9787302370338

    本书从网络安全体系上分成五部分:第一部分:计算机网络安全基础。第二部分:网络安全攻击技术。第三部分:网络安全防御技术。第四部分:网络安全综合解决方案。第五部分:实验。...

  • 网络安全政策指南

    (美)贝尤克,(美)希利,(美)罗梅尔著2014 年出版178 页ISBN:9787118098242

    本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章...

  • 基于数据分析的网络安全

    (美)柯林(MichaelCollins)著2014 年出版327 页ISBN:9787564150075

    传统的入侵检测和日志分析已经不足以保护今天的复杂网络。在这本实用指南里,安全研究员Michael Collins为你展示了多个采集和分析网络流量数据集的技术和工具。你将理解你的网络是如何被利用的以及有哪些必...

  • 信息网络安全与防护技术

    兰巨龙,程东年,刘文芬等编著2014 年出版262 页ISBN:9787115354273

    本书在介绍宽带信息网络安全与防护的相关基本理论的基础上,讲述网络安全基本算法,包括密码体系和密码算法、串搜索算法、串匹配算法、IP追溯算法、蠕虫检测算法和入侵检测算法,介绍了安全可信体系,并重点论述网...

返回顶部