当前位置:首页 > 名称

大约有20,000项符合查询结果项。(搜索耗时:0.0125秒)

为您推荐: 网络安全协议原理结构与应用 网络协议安全原理 网络安全协议 网络安全 网络安全技术 网络信息安全

  • 计算机网络安全教程 【工业技术】

    梁亚声,汪永益,刘京菊,汪生,王永杰编著2016 年出版344 页ISBN:9787111537526

    在本书系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密PKI技术、防火墙技术、入侵检测技术、访问控制技术、操作系统数据库安全技...

  • 中国城市儿童网络安全研究报告 互联网+时代儿童在线风险及对策 【文化科学教育体育】

    张海波,“儿童媒介”课题组著2016 年出版183 页ISBN:9787549114221

    全面揭示了当代中国儿童及其家长的媒介接触、使用和素养状况,以及当下00后儿童家庭媒介素养教育的现状。描述了作为数字时代原住民的中国00后儿童的数字化成长轨迹,研究确认了儿童数字化成长的主要阶段,摸清了...

  • TRIPS协议中国知识产权公共政策 【政治法律】

    王珍愚著2016 年出版401 页ISBN:9787516179192

    本书以TRIPS协议和中国知识产权公共政策为研究对象,共包括十一章三十九节。本书从历史的角度阐述TRIPS协议的发展历史和TRIPS协议的主要内容,从理论的角度分析TRIPS协议争论的性质,认为在当前形势下,TRIPS协议...

  • 21世纪应用型本科计算机专业实验系列教材 网络安全实验教程 第2版 【工业技术】

    乐德广主编;屠立忠主审2016 年出版258 页ISBN:9787305164071

    本书分9章,共18个实验项目和1个综合实训项目。实验设计注意层次性,保证实验指导、实验报告和综合实训三位一体,有机结合,体现由浅入深、逐步提高的学习过程。每个实验项目力求做到实验目的明确、实验原理清晰、...

  • 从责任避风港到安全保障义务 网络服务提供者的中介人责任研究 【政治法律】

    刘文杰著2016 年出版277 页ISBN:9787516191477

    美国作为世界上网络立法的先驱,是分别立法的代表。其1998年《千禧年数字版权法》确立了所谓避风港规则(safe habour rules),为各国立法提供了范本。本项研究旨在完整揭示作为网络服务提供者责任范本的美国相关...

  • 促使渔业协议发挥作用 协议签署后巴伦支海上的讨价还价 【经济】

    (挪威)盖尔·荷内兰德著;潘敏等译2016 年出版127 页ISBN:7502795849

  • 为你护航 网络空间安全科普读本 【工业技术】

    张红旗,张玉臣编著;周珊如插图设计;吴冠英插图指导2016 年出版172 页ISBN:9787121297441

    无论你是否承认或愿意,我们已经生活在网络空间之中。我们在享受网络应用美好体验的同时,也必须面对由此带来的安全问题。事实上,网络安全问题伴着网络的诞生而出现,随着网络应用的丰富而更加复杂。本书分为基础...

  • 网络安全监控 收集、检测和分析 【工业技术】

    (美)克里斯·桑德斯(CHRIS SANDERS),杰森·史密斯(JASON SMITH)著;李柏松,李燕宏译2016 年出版368 页ISBN:9787111520092

    本书由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,是由菜鸟到NSM分析员的必备参考书。不仅提供了入门基础,并通过多个完整的真实案例阐述了网络安全监控的关键理念最佳实践...

  • 工业和信息化蓝皮书 世界网络安全发展报告 2015-2016版 【工业技术】

    洪京一主编2016 年出版310 页ISBN:9787509788707

    《世界网络安全发展报告(2015~2016)》详细阐述了世界主要国家和地区信息安全政策措施,密切跟踪国内外网络安全领域技术动向产业发展状况,全面、深入分析了世界网络安全领域的发展态势特征。 工业和信息化...

  • 黑客大曝光 无线网络安全(原书第3版)=hacking exposed wireless :wireless security secrets&solutions,third edition 【工业技术】

    (美)乔舒亚·莱特,(美)约翰尼·凯诗著;李瑞民译2016 年出版511 页ISBN:9787111526292

    本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地...

返回顶部