01博弈论与数据安全
02分布系统的稳定性、安全与…
03内生安全赋能网络弹性工程…
04企业数据安全防护指南
05企业信息安全体系建设之道…
06信息安全及密码术
07密码术的选择区
08unidbg逆向工程:原理与实…
09信息与计算机安全进展:I…
10数字水印Digital waterma…
暂缺作者
暂缺简介...
可购
张肇中
本书首先系统分析了我国食品安全监管现状,并分别从企业和消费者两个角度对我…
南相浩
本书从标识鉴别理论到自主可控理论,再到基于证据的虚拟网络理论,探索了网信…
(瑞士)卡斯·克雷默斯,(卢森堡)肖…
安全协议作为信息安全的重要基础之一,其安全属性能否达到设计者的初始目标成…
Tyson T.Brooks
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强…
封化民,孙宝云
《网络安全治理新格局》是“公共安全治理新格局丛书”中的…
迟恩宇,王东,杨亚洲
网络安全与防护(第2版)
(美)乔西亚戴克斯特拉
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码…
沙旭 陈成
本书由石家庄新华电脑学校具有丰富教学经验和实践经验的多位教师共同编写完成…
Pascal Ackerman
高月芳,谭旭
网络安全攻防实战
廖卫东,时洪洋,肖钦
《中国食品安全治理研究》以推进食品安全自主治理为目标,依据食品安全治理的…
郭帆
《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机…
曾丹
本书取名悦之华筵,寓意赏心悦目而又丰盛的筵席,是作者多年的成果展示,更希…
360企业安全研究院
网络安全与我们息息相关,如何更好地理解网络安全,看清国家以及社会各行各业…
翟立东
《大东话安全之网络病毒篇》将近年来计算机病毒的发现过程进行梳理,以浅显轻…
(日)梅津宪治
农药在稳定提升农业生产上起着极为重要的作用。然而,消费者更关心农药的安全…
叶和平,陈剑
本书通过7个项目介绍了云安全攻防基础平台、云主机端口扫描、云环境Web漏洞扫…
杜嘉薇,周颖,郭荣华,索国伟
本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通…
王成 著
《黑客与安全技术指南》是一本专门介绍并分享黑客与安全技术的入门书,内容从…
孙黎明
《居民日常生活安全指南》一书对我们来说是一种创新和尝试。《居民日常生活安…
Michael Collins
传统入侵检测和日志分析已不足以保护当今的复杂网络。《基于数据分析的网络安…
黄洪,尚旭光,王子钰
渗透测试是一种通过模拟恶意黑客的攻击行为,来评估计算机网络系统安全的方法…
王清贤 等
本书以计算机网络安全为重点,按照理论结合实践的原则,系统阐述网络安全理论…
张双灵
本书从教学、科研和生产实际出发,结合高等农业院校的教学实际,站在农产品产…
杨永强
本书以确保用户安全为核心目标,针对云计算环境下身份管理与权限控制的通用性…
李锦青,底晓强,祁晖,何巍,毕琳
《基于混沌的数据安全与应用》以当今信息安全需求为着眼点,利用混沌理论,结…
韦鹏程,韦玉轩,邹晓兵
《信息系统安全的理论与实践研究》结合现代计算机技术,参考大量中外文献,研…
中国密码学会
《中国密码学发展报告》是中国密码学会主推的一项工作,自2007年发布以来,受…
湖南省食品药品监督管理局培训中心
(美)托马斯·威廉
胡志刚 著
Pro/E 是美国PTC 公司的标志性软件,该软件已逐渐成为当今世界*为流行的CAD/…
蔡晶晶 张兆心 林天翔
web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术…
毕方明
《信息安全风险现代化分析模型的研究》通过对现代化的信息安全风险分析模型进…
乔洁 等
乔洁著的这本《舌尖上的安心》整理了包括谷物、水、蔬菜、水果、食用油、牛奶…
沈雪石
网络空间安全冲击着传统国家安全观念,赋予国家安全新的内涵,已成世界各国战…