大约有564,926项符合查询结果项。(搜索耗时:0.7148秒)
为您推荐: 网络攻防技术与实战深入理解信息安全防护体系 网络攻防技术与实战 深入理解信息安全防护体系 网络安全攻防技术实战 深入理解linux网络技术内幕 网络与信息安全技术 网络信息安全工程技术与应用分析
-
-
黑客大曝光 网络安全机密与解决方案
(美)McClure等著;杨继张译2000 年出版363 页ISBN:7302040001本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施,主要内容包括从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是Windows NT、Unix、Novell、Netware)上的漏洞的完整过程等...
-
智能设备防黑客与信息安全
陈根编2017 年出版264 页ISBN:7122298086本书是介绍物联网安全的专业图书,主要介绍了PC端、手机(含pad)、IC卡、网银支付(包括各种支付宝)等方面盗取案例以及安全防御措施和手段。本书知识面广,同时介绍了一些新的软件和硬件,尤其是一些软硬件配合防御......
-
密码编码与信息安全 C++实践
王静文,吴晓艺编著2015 年出版343 页ISBN:9787302394112本书主要介绍密码编码与信息安全的基本原理、实现方法与技巧,将密码编码与信息安全的理论知识与实践有效结合,并采用C++语言加以实现,主要内容包括古典密码学的原理与实现、对称密码学的原理与实现、公钥密码...
-
网络学习社群信息聚集与推送机制研究
郭玉清著2013 年出版151 页ISBN:9787030379870本书介绍了远程教学相关理论与背景,论述了网络学习社群中信息流动机制,并围绕数字鸿问题进行探讨,特别强调了社群信息对学习的促进作用,以及社群信息获取不平等问题对学习社群组织结构的影响。书中以SAKAI开源...
-
网络信息的模式识别与可信测度
李保珍著2018 年出版228 页ISBN:9787030591333本书主要涉及在用户生成内容基础上,面向商务决策的数据增值分析。新兴信息技术环境下,用户可以主动参与信息的生成、交互及共享,因而基于用户的个性化行为数据,可以挖掘用户的认知偏好,基于用户间的交互行为数据...
-
-
建筑桩基技术规范理解与应用
刘金波主编2008 年出版283 页ISBN:9787112102846本书分5篇共18章,详细介绍了新修订的《建筑桩基技术规范》(JGJ 94-2008)的修订情况,增加的内容,删减的内容。解释了新旧规范的异同之处,对规范创新内容的理解及应用,规范推荐的新的施工工艺及常规桩的施工。...
-
Struts2技术内幕 深入解析Struts架构设计与实现原理
陆舟著2012 年出版380 页ISBN:9787111366966Struts 2是Java Web 应用首选的MVC 框架。本书主要分为3个部分:准备篇讲述了源代码阅读环境、Struts的组织结构、MVC框架及Web开发等话题相关的作者观点,并通过一个Hello World的例子作为Struts技术的入门实...
-
网络安全产品调试与部署
路亚,李贺华主编2014 年出版250 页ISBN:9787517025054随着计算机网络的普及和发展,网络安全问题逐渐成为普遍关注的焦点问题之一。网络安全产品的调试配置与应用部署能力,成为高职信息安全技术专业学生必须具备的专业技能。本书专注于网络安全产品的调试与部署,内...
