网络 共有12条记录
页码:1/2    每页显示:10 记录 9 1 2  : 跳转:
出版社:"国防工业出版社" 出版年:"20220101"
  • 正在加载图片,请稍后......

    基于网络安全的管理系统与测试和调查入侵:(美) 托马斯·J. 莫布雷, Thomas J. Mowbray, 周智勇

    作者:(美) 托马斯·J. 莫布雷, Thomas J. Mowbray, 周智勇 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12712-6
    索书号:TP393.08/943 分类号:TP393.08 页数:18, 263页 价格:CNY189.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为网络安全概念;网络安全实践;网络应用领域三个部分。内容包括:网络反模式、企业安全使用Zachman框架、面向安全专业人员的网络管理、自定义回溯和安全工具、协议分析与网络编程等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    物联网装备保障应用:张炜, 陈永龙

    作者:张炜, 陈永龙 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12614-3
    索书号:TP393.4/947 分类号:TP393.4 页数:X, 292页 价格:CNY98.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分析了装备保障物联网的发展目标、应用机理,建立了装备保障物联网的应用系统架构,建立了标准体系,研究了装备识别体系、装备编目和装备保障系统中间件等关键技术,设计了教学实验平台。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    战术互联网仿真:张国辉 ...

    作者:张国辉 ... 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12458-3
    索书号:E83/18 分类号:E83 页数:247页 价格:CNY98.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书在介绍战术互联网基本概念的基础上, 系统论述了战术互联网建模技术、仿真技术和可信性评价技术, 设计了战术互联网典型仿真体系架构, 着重构建了战术互联网协议模型、节点模型、网络模型和战场电磁环境模型, 并借助专业网络仿真工具VRNET进行模型可信性验证, 最后采用基于仿真的方法对战术互联网作战效能进行了实例评估, 以期为战术互联网装备虚实一体化、系统化试验训练提供相关研究基础。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    系统安全与防护指南:(美) 爱德华·格里福, Edward Griffor, 毛俐旻

    作者:(美) 爱德华·格里福, Edward Griffor, 毛俐旻 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12597-9
    索书号:TP393.08/942 分类号:TP393.08 页数:11, 193页 价格:CNY179.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分12章, 内容包括:信息物理系统的组成和组合性、领域专家主导的基于模型开发的软件工程、进化的安全、安全业务、网络安全的商业价值等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    物联网安全与隐私保护: 模型、算法和实现:(美) 胡飞, 赵越, 郭绮

    作者:(美) 胡飞, 赵越, 郭绮 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12599-3
    索书号:TP393.4/976 分类号:TP393.4 页数:xix, 449页 价格:CNY258.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书针对物联网安全性隐患, 介绍了典型的“物联网”终端安全问题, 围绕数据感知、收集、存储、处理、传输的攻击手段和防御措施的话题系统性阐述了物联网安全体系。本书作者邀请了来自世界各地的20余名顶级物联网安全专家, 汇聚业内最前沿的理论研究成果, 综合阐述他们的物联网安全观点, 无缝集成于本书中。本书所有章节都有明确的问题陈述以及详细的解决方案, 是目前业内少有的既介绍理论前沿又指导相关专业安全评估、检查工具的配置使用的系统性书籍。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    智能数据系统与通信网络中的安全保证与容错恢复:(意) 马西莫·菲科, (意) 弗朗西斯科·帕尔米耶里, Massimo Ficco, Francesco Palmieri, 秦丹阳

    作者:(意) 马西莫·菲科, (意) 弗朗西斯科·帕尔米耶里, Massimo Ficco, Francesco Palmieri, 秦丹阳 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12521-4
    索书号:TP274/1463 分类号:TP274 页数:18, 329页 价格:CNY189.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书立足于现代智能数据系统与通信网络在各种领域快速发展所引发的安全问题, 从集合数据系统可信性研究、物联网空间安全、智能安全接入、大数据与智能传感器安全、区域网络攻击检测以及云上安全监测等方面入手, 分别从支持物联网的智能数据系统与通信网络两个角度介绍目前最新的安全技术与容错技术, 主要包括能够有效阻止与避免信息泄露或恶意攻击的技术与方法, 以及复杂异构应用背景下对破坏或阻碍监控与追踪等安全应用的防范。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    大规模MIMO网络的频谱、能量和硬件效率:(瑞典) Emil Bjornson, (芬) Jakob Hoydis, (意) Luca Sanguinetti, 张文彬, 郭欣宇

    作者:(瑞典) Emil Bjornson, (芬) Jakob Hoydis, (意) Luca Sanguinetti, 张文彬, 郭欣宇 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12377-7
    索书号:TN929.5/594 分类号:TN929.5 页数:XII, 336页 价格:CNY158.00
    丛书:高新科技译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对目前众说纷纭的大规模MIMO天线的基本概念进行了统一。作者从一些全新的视角重新对大规模MIMO天线进行了分析,例如,硬件效率、实际制约大规模MIMO的因素等。除此之外,作者还详细给出了大量有关大规模MIMO的定理证明。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    基于特殊锚节点的传感器网络节点定位研究:安芹力, 陈建峰, 赵学军

    作者:安芹力, 陈建峰, 赵学军 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12485-9
    索书号:TP212/637 分类号:TP212 页数:130页 价格:CNY99.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书通过大量的数据和图表结合严谨的公式推导, 介绍了无线传感器网络基于十字配置锚节点的节点自定位的理论研究及仿真实验, 并给出了相关的结果和分析方法。同时对常见的蜂窝网定位算法进行了分析并给出了改进意见。最后对基于移动锚节点的节点自定位算法进行了探讨。本书为研究无线传感器网络自定位的技术人员提供了一个全新的视角, 同时对其他领域定位研究的技术人员也有一定的参考价值。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    极端环境无线传感器网络的设计方法:(英) Habib F. Rashvand, (美) Ali Abedi, 史彦斌, 周竞赛, 李立欣

    作者:(英) Habib F. Rashvand, (美) Ali Abedi, 史彦斌, 周竞赛, 李立欣 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12449-1
    索书号:TP212/632 分类号:TP212 页数:11, 269页 价格:CNY128.00
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    机器学习实战之网络安全分析:(印) Tony Thomas, (印) Athira P. Vijayaraghavan, (印) Sabu Emmanuel, 郝英好

    作者:(印) Tony Thomas, (印) Athira P. Vijayaraghavan, (印) Sabu Emmanuel, 郝英好 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12670-9
    索书号:TP393.08/938 分类号:TP393.08 页数:194页 价格:CNY89.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书重点讨论可用于网络安全分析的机器学习算法, 并讨论网络安全分析对机器学习研究的补充作用。机器学习的潜在应用领域包括恶意程序检测、生物识别、异常检测、网络攻击预测等。
    详细信息
    索书号 展开
缩小检索范围
网络 共有12条记录
页码:1/2    每页显示:10 记录 9 1 2  : 跳转: