您的常用邮箱:*
您的手机号码:*
问题描述:
关键词: 计算机网络
ISBN: (纸本)9787522116211
摘要: 本书主要阐述了网络信息安全概述、网络信息安全的体系结构、网络信息安全与对抗理论、网络信息安全的攻击行为、网络信息安全的基本技术、网络信息安全与防护策略、网络信息安全评价与监管等内容。
ISBN: (纸本)9787111716129
摘要: 本书从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧。
ISBN: (纸本)9787111718215
摘要: 本书前半部分介绍从传统的HTTP基本认证到OAuth 2.0协议,据此讲解了用于保护API的多种技术,以及基于OAuth协议功能构建的上层协议,比如OpenID Connect协议、用户管理访问协议等。后半部分介绍基于JSON格式的Web加密(JWE)和基于JSON格式的Web签名(JWS)两种技术。
ISBN: (纸本)9787576320695
摘要: 本书系统、全面研究和论述网络空间安全三十六计, 主要内容包括: 信息安全与对抗基础认知, “孙子兵法三十六计 (金蝉脱壳、抛砖引玉、借刀杀人、以逸待劳、擒贼擒王、趁火打劫、关门捉贼、浑水摸鱼、打草惊蛇、瞒天过海、反间计、笑里藏刀、顺手牵羊、调虎离山、李代桃僵、指桑骂槐、隔岸观火、树上开花、暗渡陈仓、走为上、假痴不癫、欲擒故纵、釜底抽薪、空城计、苦肉计、远交近攻、反客为主、上屋抽梯、偷梁换柱、无中生有、美人计、借尸还魂、声东击西、围魏救赵、连环计、假道伐虢) ”的内涵解析、历史典故及其网络空间安全领域的对抗之道和案例等。
ISBN: (纸本)9787561286364
摘要: 本书围绕网络信息内容安全,以舆论操纵周期模型为主线,从技术对抗的视角,系统介绍了大数据时代信息内容攻击者在侦察、武器化、投送、控制等各个阶段可能采用的技术手段,并针对信息内容安全的防御者可以采取的技术手段进行了针对性的分析,具体内容包括爬虫与反爬虫、用户画像与社交蜜罐、社交机器人与发现等一系列主题,并涵盖了深度伪造检测、宣传手段检测等新兴研究热点,并最终形成了一个完整的认知安全框架,以指导安全工作者对信息内容进行主动的体系化防御。
ISBN: (纸本)9787121429323
摘要: 本书包括6个单元,分别是网络安全系统集成概述、网络综合布线系统设计、网络工程设计、网络系统安全设计、网络工程的实施与测试验收、网络系统安全管理。
ISBN: (纸本)9787519464974
摘要: 本书通过对外国长臂管辖的实践进行分析,结合维护中国网络安全、网络主权的需要,重点针对网络空间治理领域,对中国如何适当完善中国的长臂管辖制度,以及如何对外国的长臂管辖进行阻断和应对进行探讨,并就完善中国涉及网络空间治理的长臂管辖立法,加强国际协调与合作,提出了相应的建议。
关键词: 计算机网络 计算机网络
ISBN: (纸本)9787118127546
摘要: 本书针对现有复杂网络抗毁性理论方法存在的不足,创新研究了复杂网络节点重要性度量方法、关键节点集挖掘方法、级联失效下网络鲁棒性分析方法、复杂网络择优恢复方法等,并以预警情报体系为例进行了复杂网络模型构建和动态抗毁性分析。
ISBN: (纸本)9787576408102
摘要: 本书以数据法学基本理论为切入点, 展开论述数据处理过程中的法律问题, “总—分”式的研究结构进一步完善了数据法学理论研究的框架体系 ; 另外针对数据处理各个阶段提出的合法合规要求, 旨在为数据法学研究领域提供新思路、为数据合规工作提供新方法, 因此本书具有极大的理论价值和现实指导意义。
ISBN: (纸本)9787111733058
摘要: 本书主要内容包括:网络安全的威胁及种类;网络安全相关概念、内容和方法;网络协议安全及IPv6安全、网络安全体系结构及管理、无线网络安全;黑客攻防与检测与防御;密码及加密技术;身份认证与访问控制、网络病毒防范;防火墙应用;操作系统与站点安全、数据库及数据安全;电子交易安全、网络安全新技术及解决方案等,涉及“攻 (攻击)、防 (防范)、测 (检测)、控 (控制)、管 (管理)、评 (评估)”等常用技术和应用及同步实验。