计算机网络 共有12条记录 共耗时[0.000]秒
页码:1/2    每页显示:10 记录 9 1 2  : 跳转:
出版社:"科学出版社" 出版年:"20180101"
  • 正在加载图片,请稍后......

    网络空间主动防御技术:陈福才 ...

    作者:陈福才 ... 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-059098-5
    索书号:TP393.08/619 分类号:TP393.08 页数:10, 318页 价格:CNY125.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识, 分析了网络威胁的表现形式与成因、网络防御技术的起源与演进, 进而对不同代系的主动防御技术, 包括基于隔离的沙箱技术, 基于欺骗的蜜罐技术, 可屏蔽和遏制入侵的入侵容忍技术, 基于可信链的可信计算技术, 基于多样化、随机化、动态化机制的移动目标防御技术等进行了详细分析和介绍。在此基础上, 针对持续深化的网络空间安全需求, 对最新出现的网络防御技术创新发展动向进行了简析。最后还介绍了常用的网络安全分析评估模型及相关的数学基础知识。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    多路径网络资源分配与业务管理:李世勇, 孙微

    作者:李世勇, 孙微 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-055258-7
    索书号:TP393/1073 分类号:TP393 页数:184页 价格:CNY75.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书简要介绍多路径网络资源分配与业务管理的理论知识和主要成果,从经济学资源效用优化的角度,建立多路径网络资源分配模型,提出分布式的流量控制算法。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    多维网络技术:陶洋

    作者:陶洋 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-058955-2
    索书号:TP393/1090 分类号:TP393 页数:192页 价格:CNY80.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书重点研究通信网络的时空及制式差异对异构网络的影响,努力构建多维网络概念和技术架构,并从多维网络的资源分析、路由系统与协议、接入系统与标准、动态性分析、业务融合、安全分析、终端及应用方面进行阐述和研究。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    复杂网络的结构与演化:郑波尽

    作者:郑波尽 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-058164-8
    索书号:TP393/1194 分类号:TP393 页数:228页, [12] 页图版 价格:CNY80.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从复杂网络的数据分析、复杂网络的层次与演化、复杂网络的抗攻击性及复杂网络的多目标优化建模等方面展开了研究。在数据分析方面,讨论了复杂网络的重要节点和骨干网络的提取方法,将层次结构和抗攻击性关联起来;在层次与演化方面,讨论了层次结构与网络演化之间的关系,并用来解释经济现象;在动力学方面,得出了复杂网络在选择性攻击下具有鲁棒性的结论;在建模方面,利用多目标优化方法来对复杂网络建模,用一个框架得到多种复杂网络,确立了复杂网络之间的关系,修正了复杂网络领域中多个被广泛传播的结论。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全攻防技术: 移动安全篇:苗刚中 ...

    作者:苗刚中 ... 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-058327-7
    索书号:TP393.08/612 分类号:TP393.08 页数:318页 价格:CNY59.00
    丛书:普通高等教育计算机创新系列规划教材
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对从以下几个方面进行介绍:无线局域网、无线广域网和无线完全研究工具;移动恶意软件的分类、传播方式即典型行为,当前主要移动智能设备的操作系统Android系统的构架以及环境的安装等;移动智能设备安全、通信接入安全和系统安全等;移动逆向技术Java层和Native层的阐述;当前主要的移动安全攻防技术,包括Android软件的破解技术、Android程序的反破解技术和Android系统的攻击和防范;物联网的体系结构、物联网关键技术和物联网的安全威胁。通过对上述内容核心技术的全面与系统的介绍,使得相关专业学生和技术人员掌握基本的移动安全、移动智能设备和物联网安全
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    模糊时空数据在数据库间的转换方法:柏禄一

    作者:柏禄一 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-058791-6
    索书号:TP312/787 分类号:TP312 页数:218页, [3] 页图版 价格:CNY89.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书的主体内容直接来源于作者近年来在相关领域取得的一系列研究成果。本书作为数据库领域的学术专著, 目的是通过系统地介绍当前模糊时空数据建模、转换及查询技术在理论研究和应用方面的成果, 一方面为数据库研究人员提供国际前沿信息, 另一方面为信息领域从事时空应用的专业人员提供技术帮助。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Cyberspace sovereignty: reflections on building a community of common future in cyberspace:Binxing Fang

    作者:Binxing Fang 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-053906-9
    索书号:D992/18(W) 分类号:D992 页数:xxxvii, 482页 价格:CNY196.00
    复本数: 在馆数:
    累借天数: 累借次数:
    网络空间主权 (简称网络主权) 是国家主权向建立在信息通信技术系统平台之上的网络空间的自然延伸。本文论述了什么是网络空间, 什么是网络主权。评判了否定网络主权存在的几个错误的观点, 论证了网络主权的客观存在。本书系统地从界定定义、认识解读、概念辨析、必要性分析、与利益攸关方的关联、中国对网络主权理念的宣誓、客观存在、法律条文、科学基础、概念外延、理念冲突、主要任务等十二章, 对网络空间主权进行了系统的阐述。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    组合公钥 (CPK) 鉴别系统: 自主可控虚拟网络构架:南湘浩

    作者:南湘浩 出版社:科学出版社 出版时间:20180101 ISBN:978-7-03-059138-8
    索书号:TP393.08/616 分类号:TP393.08 页数:15, 169页 价格:CNY68.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从标识鉴别理论到自主可控理论, 再到基于证据的虚拟网络理论, 探索了网信安全的实质。网信空间由实体空间和事件空间构成, 由此形成了基于实体鉴别的虚拟物联网和基于事件鉴别的虚拟事联网的新概念。基于标识到标识(I to I)模式的虚拟网络, 是“一物一证”“一事一证”的可证网络。虚拟网络的可证性为自主可控提供了控制的依据, 虚拟网络的独立性, 为构建自主可控网络提供了理论依据, 将网信安全的总体构架建立在安全理论的基础之上。
    详细信息
    索书号 展开
缩小检索范围
计算机网络 共有12条记录 共耗时[0.000]秒
页码:1/2    每页显示:10 记录 9 1 2  : 跳转: