计算机网络 共有5662条记录 共耗时[0.000]秒
页码:2/567    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转:
  • 正在加载图片,请稍后......

    路由与交换技术:刘丹宁, 田果, 韩士良

    作者:刘丹宁, 田果, 韩士良 出版社:人民邮电出版社 出版时间:20230101 ISBN:978-7-115-59689-5
    索书号:TN915.05/115A 分类号:TN915.05 页数:369页 价格:CNY99.80
    丛书:ICT认证系列丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书首先介绍了交换网络的基础知识, 然后介绍了VLAN和STP, 最后详细讲解了路由技术。路由是网络中必不可少的关键技术, 因此, 本书还介绍了网络中几种常用的协议, 并展示了相应的配置命令和代码。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全实验教程:朱俊虎 ...

    作者:朱俊虎 ... 出版社:电子工业出版社 出版时间:20230101 ISBN:978-7-121-45768-5
    索书号:TP393.08/973\2 分类号:TP393.08 页数:X, 257页 价格:CNY59.00
    丛书:网络空间安全系列丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为4篇13章, 按照“环境-威胁-防御-运用”的思路安排。“网络安全实验环境篇”讨论网络安全实验环境的构建技术、方法及相关实验 ; “网络安全威胁篇”以网络攻击的主要环节为线索, 介绍信息收集、口令攻击、二进制软件漏洞、Web应用攻击、恶意代码、内网渗透、假消息攻击等网络攻击技术、方法及相关实验 ; “网络安全防御篇”以网络安全模型为框架, 介绍访问控制机制、防火墙、网络安全监控等网络防御技术、方法及相关实验。“综合运用篇”基于虚拟的典型企业网络环境, 通过网络攻击综合实验和网络防御综合实验, 从实际运用的层面进一步巩固网络攻防技术
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    SRv6: 可编程网络技术原理与实践:唐宏 ...

    作者:唐宏 ... 出版社:人民邮电出版社 出版时间:20230101 ISBN:978-7-115-59827-1
    索书号:TP393/1341 分类号:TP393 页数:266页 价格:CNY149.80
    复本数: 在馆数:
    累借天数: 累借次数:
    本书基于IP网络与技术的宏观视角, 以 SRv6 为主线, 深入剖析网络可编程技术, 涵盖网络可编程技术原理、数据面技术、控制面技术、协议扩展、硬件实现、头部压缩、应用场景及标准化等方面的内容。本书将 SRv6 技术的最新进展体系化、条理化地融合到各个章节中, 使读者可以系统全面掌握 SRv6 网络可编程原理及实践方面的知识。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    API安全进阶: 基于OAuth 2.0框架:(美) 普拉巴斯·西里瓦德纳, 李伟

    作者:(美) 普拉巴斯·西里瓦德纳, 李伟 出版社:机械工业出版社 出版时间:20230101 ISBN:978-7-111-71821-5
    索书号:TP393.08/907 分类号:TP393.08 页数:321页 价格:CNY129.00
    丛书:网络空间安全技术丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书的主要目标是在介绍概念和理论的基础上, 进一步通过具体实例对其加以阐释, 提供一系列全面的示例, 来展示理论如何结合实际。具体来说, 本书将讲解如何利用OAuth 2.0协议及其相关配置, 通过网络应用、单页面应用、本地移动应用和无浏览器应用来对API进行安全访问, 并通过分析多个攻击案例使读者吸取经验教训, 探究问题根源, 并尝试改进安全实践, 以减少未来发生类似攻击的概率。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    分布式中间件核心原理与RocketMQ最佳实践:刘猛

    作者:刘猛 出版社:北京大学出版社 出版时间:20230101 ISBN:978-7-301-33504-8
    索书号:TP393.07/131 分类号:TP393.07 页数:283页 价格:CNY89.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书一共12章, 第一章, 开篇部分, 我们可以学习到架构演进过程中。第二章, Spring部分。第三章, 容器部分, 小伙伴们可以了解到目前最流行的Docker容器技术和Kubernetes容器编排工具。从第四章开始到第八章, 我们将一起深入学习消息中间件RocketMQ的相关知识。第九章我们将深入RocketMQ底层。第十章和第十一章分别向大家介绍了分布式系统中必须考虑的问题。第十二章以一个电商系统业务来驱动, 让读者体验到一个项目从零到有的过程, 并学以致用。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机网络安全技术创新应用研究:黄亮

    作者:黄亮 出版社:中国海洋大学出版社 出版时间:20230101 ISBN:978-7-5670-3228-6
    索书号:TP393.08/901 分类号:TP393.08 页数:191页 价格:CNY78.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书属于计算机方面的著作, 全书以计算机网络为核心, 系统论述了计算机网络安全相关的定义与内容, 针对计算机网络安全体系结构做了详细介绍, 并给出了常见的几种计算机网络安全技术。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全创新实验教程: 微课版:毛剑, 刘建伟

    作者:毛剑, 刘建伟 出版社:清华大学出版社 出版时间:20230101 ISBN:978-7-302-62593-3
    索书号:TP393.08/915 分类号:TP393.08 页数:13, 160页 价格:CNY36.00
    丛书:网络空间安全学科系列教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容包含10章:Linux系统与网络基础、密码学基础、密码技术应用、安全协议、网络扫描、缓冲区溢出漏洞、防火墙与安全隧道技术、网络攻击、Web安全、企业级网络综合实验。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全法、数据安全法、个人信息保护法一本通:法规应用研究中心

    作者:法规应用研究中心 出版社:中国法制出版社 出版时间:20230101 ISBN:978-7-5216-3135-7
    索书号:D922.17/53A 分类号:D922.174 页数:12, 321页 价格:CNY39.00
    丛书:法律一本通丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为中华人民共和国网络安全法、中华人民共和国数据安全法、中华人民共和国个人信息保护法三个部分,内容包括:网络安全支持与促进、网络运行安全、网络信息安全等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    复杂网络的影响力计算及应用:杨书新

    作者:杨书新 出版社:冶金工业出版社 出版时间:20230101 ISBN:978-7-5024-9254-0
    索书号:TP393/1344 分类号:TP393 页数:173页 价格:CNY68.00
    丛书:江西理工大学清江学术文库
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共有7章, 主要围绕复杂系统的影响力进行分析, 以影响力计算在社交网络和生物信息的应用作为主要内容, 在关于影响力计算在社交网络应用方面, 这部分以数据、模型、计算为线索进行编写, 基于计算模型, 结合影响最大化、个性影响最大化等问题的求解。在关于影响力计算在生物信息的应用方面, 这部分聚焦蛋白质交互网络的关键蛋白质识别, 给出了计算方法及示例。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机网络安全技术及应用研究:甘炜, 陈牧

    作者:甘炜, 陈牧 出版社:汕头大学出版社 出版时间:20230101 ISBN:978-7-5658-4878-0
    索书号:TP393.08/961 分类号:TP393.08 页数:193页 价格:CNY50.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在编写时采用了通俗易懂的语言, 围绕计算机网络所涉及的安全问题讲述了各种相关的安全技术, 主要内容包括:第一章计算机网络安全概述;第二章黑客的攻击方法;第三章计算机病毒;第四章数据加密技术;第五章防火墙技术;第六章Windows Server的安全;第七章Web 应用安全。
    详细信息
    索书号 展开
缩小检索范围
计算机网络 共有5662条记录 共耗时[0.000]秒
页码:2/567    每页显示:10 记录 9 1 2 3 4 5 6 7 8 9 10  8 : 跳转: