计算机网络 共有5662条记录 共耗时[0.000]秒
页码:10/567    每页显示:10 记录 9 7 11 12 13 14 15 16 17 18 19 20  8 : 跳转:
  • 正在加载图片,请稍后......

    网络攻防技术: 微课视频版:王群

    作者:王群 出版社:清华大学出版社 出版时间:20230101 ISBN:978-7-302-61912-3
    索书号:TP393.08/984 分类号:TP393.08 页数:258页 价格:CNY59.80
    丛书:清华科技大讲堂丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从攻击与防御两个层面, 通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容, 系统介绍网络攻防的基本原理和技术方法, 力求通过有限的篇幅和内容安排来提高读者的安全技能。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    全球互联网法律观察. 2021-2022:张平

    作者:张平 出版社:中国法制出版社 出版时间:20230101 ISBN:978-7-5216-3408-2
    索书号:D912.104/108:2021-2022 分类号:D912.104 页数:250页 价格:CNY76.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分析了四大热点议题, 分别是: “数字规则与个人信息保护”“电子商务法律问题”“平台经济反垄断新发展”“互联网平台开源法律问题”。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    完全图解计算机网络原理:(日) 基恩, 陈欢

    作者:(日) 基恩, 陈欢 出版社:中国水利水电出版社 出版时间:20230101 ISBN:978-7-5226-1264-5
    索书号:TP393/1386 分类号:TP393 页数:208页 价格:CNY79.80
    丛书:“完全图解”系列图书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书就用通俗易懂的文字, 结合直观清晰的插图, 对网络的基础知识、网络的构成元素、网络间的通用语言TCP/P、Web网站的运行原理、以太网与无线局域网、路由、网络安全技术等进行了详细解说。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    渗透测试技术:孙涛, 万海军, 陈栋

    作者:孙涛, 万海军, 陈栋 出版社:机械工业出版社 出版时间:20230101 ISBN:978-7-111-72485-8
    索书号:TP393.08/1007 分类号:TP393.08 页数:X, 245页 价格:CNY69.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识 ; 第2章介绍渗透测试KaliLinux环境的搭建以及其中常见的渗透测试工具 ; 第3、4章分别介绍了信息收集技术与漏洞扫描技术 ; 第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞 ; 第6章介绍了后渗透测试技术 ; 第7章以网络服务渗透与客户端渗透的几个案例来进行介绍 ; 第8章以经典的靶场环境来进行综合渗透, 将前面所介绍的知识融会贯通, 让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    可信计算:张焕国 ...

    作者:张焕国 ... 出版社:清华大学出版社 出版时间:20230101 ISBN:978-7-302-63904-6
    索书号:TP309/330 分类号:TP309 页数:12, 337页 价格:CNY69.90
    丛书:网络空间安全学科系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分4篇12章。第1篇为可信计算基础, 包含第1章, 介绍可信计算的概念、可信计算的发展、可信计算的关键技术。第2篇为可信计算关键技术, 包含第2至7章, 介绍可信平台模块、可信度量技术、可信软件栈、可信PC、远程证明、可信网络连接等内容。第3篇为可信计算新技术, 包含第8至11章, 介绍可信嵌入式系统、可信云计算基础设施关键技术、软件动态保护与度量技术、可信执行环境技术。第4篇为对可信计算和信息安全的新认识, 包含第12章, 介绍对可信计算和信息安全的一些认识与感悟。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    隐私保护计算:王伟, 李浥东, 刘吉强

    作者:王伟, 李浥东, 刘吉强 出版社:人民邮电出版社 出版时间:20230101 ISBN:978-7-115-61352-3
    索书号:TP393.08/993 分类号:TP393.08 页数:318页 价格:CNY149.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分为3个部分: 第一部分介绍隐私保护计算的基础知识, 第二部分介绍联邦学习、同态加密、零知识证明、安全多方计算、可信执行环境、差分隐私、数据删除及智能合约等隐私保护计算的核心技术 ; 第三部分介绍隐私计算的应用实践, 包括应用指南 (法律法规、标准体系和应用准则等)、产业发展及对未来的展望等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    智能化渗透测试:王布宏 ...

    作者:王布宏 ... 出版社:国防工业出版社 出版时间:20230101 ISBN:978-7-118-12983-0
    索书号:TP393.08/1011 分类号:TP393.08 页数:X, 277页, 11页图版 价格:CNY119.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分7章。第1章介绍渗透测试的基础背景知识 ; 第2章对智能化渗透测试中使用的典型机器学习算法及其安全漏洞进行了梳理 ; 第3章介绍典型的开源情报工具软件和基于机器学习的键盘窃.听和密码猜解方法 ; 第4章介绍机器学习方法在黑盒、灰盒和白盒漏洞挖掘中的应用 ; 第5章介绍机器学习算法在渗透攻击规划中的应用 ; 第6章介绍典型的智能化渗透攻击场景 ; 第7章对开源智能化渗透测试框架GyoiThon和DeepExploit的自动化漏洞发现和利用进行了分析测试。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机网络实验教程: 基于华为eNSP:谢钧, 缪志敏

    作者:谢钧, 缪志敏 出版社:人民邮电出版社 出版时间:20230101 ISBN:978-7-115-60426-2
    索书号:TP393-33/48 分类号:TP393-33 页数:176页 价格:CNY49.80
    丛书:高等学校计算机专业核心课名师精品·系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书是《计算机网络教程 (第6版) (微课版) 》配套的实验指导书。全书共7章, 包括常用命令与实验工具与、物理层实验、数据链路层实验、网络层实验、运输层实验、应用层实验和网络安全实验。本书中的实验与主教材中的相关理论相互印证, 实验步骤详尽, 内容安排科学, 帮助教师合理组织计算机网络实验教学, 帮助读者更好地理解计算机网络的原理、掌握一定的组网能力、为进一步学习打下坚实的基础。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机网络与通信技术研究:薛爱媛, 刘东, 王树群

    作者:薛爱媛, 刘东, 王树群 出版社:汕头大学出版社 出版时间:20230101 ISBN:978-7-5658-5141-4
    索书号:TP393/1403 分类号:TP393 页数:141页 价格:CNY58.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书首先对计算机网络及数据通信技术的概念与发展进行简要概述, 介绍了现代计算机网络、计算机网络数据通信技术、电子技术、信号及信息处理技术等 ; 其次对智慧城市的相关问题进行梳理和分析, 包括智慧城市系统工程的建设、智慧城市与“电子信息+”战略、智慧城市大数据与城市智慧大脑、智慧城市中云计算与物联网的应用实践等多个方面。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全之道:王雨晨

    作者:王雨晨 出版社:人民邮电出版社 出版时间:20230101 ISBN:978-7-115-61300-4
    索书号:TP393.08/975 分类号:TP393.08 页数:361页 价格:CNY159.00
    丛书:华为网络安全技术与实践系列
    复本数: 在馆数:
    累借天数: 累借次数:
    本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例, 解释威胁为何经常防不住 ; 再将网络安全与其他学科类比, 证明网络安全是一门科学, 安全对抗中有制胜的理论基础 ; 随后, 从问题的角度出发, 揭示安全之道是业务确定性而非威胁驱动, 安全之法是OODA (观察—判断—决策—行动) 循环而非防御, 安全之术是韧性架构而非威胁防御体系 ; 最后通过安全之用, 介绍韧性方案的安全效果。
    详细信息
    索书号 展开
缩小检索范围
计算机网络 共有5662条记录 共耗时[0.000]秒
页码:10/567    每页显示:10 记录 9 7 11 12 13 14 15 16 17 18 19 20  8 : 跳转: