徐云峰 共有5条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
  • 正在加载图片,请稍后......

    访问控制:徐云峰 ...

    作者:徐云峰 ... 出版社:武汉大学出版社 出版时间:2014 ISBN:978-7-307-12365-6
    索书号:TP309/197 分类号:TP309 页数:321页 价格:45.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书的主要内容包括: 绪论 ; 访问控制的基本概念 ; 访问控制的发展历史 ; 访问控制策略 ; 访问控制模型 ; 访问控制机制 ; 基于角色的访问控制 ; 基于多域的访问控制等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络犯罪心理:徐云峰 ...

    作者:徐云峰 ... 出版社:武汉大学出版社 出版时间:2014 ISBN:978-7-307-12177-5
    索书号:D917.2/52 分类号:D917.2 页数:303页 价格:39.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书把现阶段突出的网络犯罪问题与心理学相结合, 系统地对网络犯罪心理进行具体的阐述, 从犯罪心理与网络犯罪分别入手, 逐步深入探讨网络犯罪行为起源, 网络犯罪心理形成的相关因素, 网络犯罪心理的形成和发展变化, 以及网络犯罪的心理特征和行为特征。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络伦理:徐云峰

    作者:徐云峰 出版社:武汉大学出版社 出版时间:2007 ISBN:978-7-307-05706-7
    索书号:B82-057/18 分类号:B82-057 页数:321页 价格:31.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书多角度地对网络伦理规范、原则及对象、研究方法及其对策作具体阐述, 包括网络与网络安全、网络安全与网络伦理、网络伦理与传统伦理、网络问题与伦理危机以及网络规范等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    弱点挖掘:徐云峰, 史记, 徐铎

    作者:徐云峰, 史记, 徐铎 出版社:武汉大学出版社 出版时间:2014 ISBN:978-7-307-12157-7
    索书号:TP309/197:2 分类号:TP309 页数:299页 价格:39.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书把弱点挖掘作为信息系统安全战略的一个重要组成部分, 系统地对与信息系统实体有关的威胁、弱点、风险以及主动防御措施进行具体阐述, 包括弱点概述, 程序弱点挖掘, 操作系统弱点挖掘, 数据库、网络协议弱点挖掘等方面。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    物理安全:徐云峰, 郭正彪

    作者:徐云峰, 郭正彪 出版社:武汉大学出版社 出版时间:2010 ISBN:978-7-307-07558-0
    索书号:TP309/102 分类号:TP309 页数:200页 价格:22.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书把物理安全作为信息系统安全战略的一个重要组成部分, 系统地对与信息系列实体有关的威胁、缺陷和防范措施进行了具体阐述, 包括物理安全概述、物理安全需要注意哪些方面以及相关的法律、法规等内容。
    详细信息
    索书号 展开
缩小检索范围
徐云峰 共有5条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: