TP393.08 共有387条记录 共耗时[0.000]秒
页码:1/39    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转:
  • 正在加载图片,请稍后......

    个人防火墙:(美)Jerry Lee Ford

    作者:(美)Jerry Lee Ford 出版社:人民邮电出版社 出版时间:2002 ISBN:7-115-10408-5
    索书号:TP393.08/6 分类号:TP393.08 页数:205页 价格:25.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分析了个人和家庭上网面临的安全威胁和风险、Windows网络的漏洞和问题,并以个人防火墙为安全对策,介绍了个人防火墙的用途、结构、安装和使用等知识。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    智能信息安全:景晓军

    作者:景晓军 出版社:国防工业出版社 出版时间:2006 ISBN:7-118-04482-2
    索书号:TP393.08/11 分类号:TP393.08 页数:13, 241页 价格:30.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书全面客观地介绍了网络信息安全技术的整体概念, 并详细阐述了当前流行的物理网络安全技术的基本原理和功能实现等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    信息网络与安全:周贤伟

    作者:周贤伟 出版社:国防工业出版社 出版时间:2006 ISBN:7-118-04182-3
    索书号:TP393.08/23 分类号:TP393.08 页数:12, 179页 价格:23.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书比较全面、系统地介绍了信息网格及相关安全技术方面的内容。 全书共分7章。介绍了网格与信息网格概述并详细说明全球信息网格及其他信息网格的应用现状 ; 随后对网格安全进行说明。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    数字签名理论:赵泽茂

    作者:赵泽茂 出版社:科学出版社 出版时间:2007 ISBN:978-7-03-018322-4
    索书号:TP393.08/27 分类号:TP393.08 页数:231页 价格:38.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了数字签名的原理、功能、数学基础知识、分类、安全性和设计方法 ; 基于离散对数、椭圆曲线和身份的数字签名方案及相关的成果 ; 代理签名方案、盲签名方案、群签名方案、多重签名方案及近期最新理论研究成果。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    CPK标识认证:南湘浩

    作者:南湘浩 出版社:国防工业出版社 出版时间:2006 ISBN:7-118-04310-9
    索书号:TP393.08/19 分类号:TP393.08 页数:16, 216页 价格:35.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了实现标识认证的CPK组合公钥算法。主要内容包括: 基本概念、认证系统的架构、密钥管理算法、认证协议等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Linux防火墙:(美) Steve Suehring, Robert L.Ziegler

    作者:(美) Steve Suehring, Robert L.Ziegler 出版社:机械工业出版社 出版时间:2006 ISBN:7-111-19023-8
    索书号:TP393.08/14 分类号:TP393.08 页数:12, 356页 价格:46.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容有: 防火墙的基础知识, Linux防火墙管理程序iptable,构建防火墙的方法, 防火墙的优化, 数据包的转发, 网络监控和攻击检测, 内核强化等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全:丁建立

    作者:丁建立 出版社:武汉大学出版社 出版时间:2007 ISBN:978-7-307-05847-7
    索书号:TP393.08-43/29 分类号:TP393.08-43 页数:306页 价格:30.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要从网络安全的基本原理和实践技术两个角度出发, 分析目前常见的各种安全威胁, 指出问题根源, 提出网络安全的任务。全书共分十四章, 从安全框架与评估标准出发, 分别介绍了身份认证、授权与访问控制、系统平台安全、IP的安全、电子邮件的安全等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    信息对抗:蒋平, 李冬静

    作者:蒋平, 李冬静 出版社:清华大学出版社 出版时间:2007 ISBN:978-7-81109-575-3
    索书号:TP393.08/48 分类号:TP393.08 页数:269页 价格:37.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在详细介绍了信息对抗的基本概念、产生原因及表现形式的基础上, 重点分析了黑客攻击技术和计算机病毒技术, 深入研究了网络防御中的网络防护、入侵检测、攻击源追踪、应急响应、入侵容忍和灾难恢复等方面的问题。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    拒绝服务攻击:李德全

    作者:李德全 出版社:电子工业出版社 出版时间:2007 ISBN:978-7-121-03644-6
    索书号:TP393.08/42 分类号:TP393.08 页数:XI, 378页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    对拒绝服务攻击的原理进行了较深入的探讨, 然后分析了针对拒绝服务攻击的各种对策, 包括拒绝服务攻击的防御、检测和追踪等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全:王淑江

    作者:王淑江 出版社:机械工业出版社 出版时间:2007 ISBN:978-7-111-22273-6
    索书号:TP393.08/50 分类号:TP393.08 页数:XVIII, 468页 价格:58.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍网络安全的配置与实现技术, 包括服务器安全、网络设备安全、安全设备的规划配置, 以及无线网络和网络客户端的安全配置, 构建了完整的安全防御体系, 提供了全面的安全解决方案。
    详细信息
    索书号 展开
缩小检索范围
TP393.08 共有387条记录 共耗时[0.000]秒
页码:1/39    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转: