返回检索首页
我的图书馆登录
书 名
作 者
分类号
ISBN
索书号
主题词
出版社
任意词
每页显示
10
20
50
排序选项
排序方式
出版日期
索书号
出版社
排序方式
降序排列
升序排列
徐云峰
共有
5
条记录
共耗时[0.000]秒
页码:
1
/
1
每页显示:
10
记录
跳转:
访问控制
:徐云峰 ...
作者:
徐云峰 ...
出版社:
武汉大学出版社
出版时间:
2014
ISBN:
978-7-307-12365-6
索书号:
TP309/197
分类号:
TP309
页数:
321页
价格:
45.00
复本数:
在馆数:
累借天数:
累借次数:
本书的主要内容包括: 绪论 ; 访问控制的基本概念 ; 访问控制的发展历史 ; 访问控制策略 ; 访问控制模型 ; 访问控制机制 ; 基于角色的访问控制 ; 基于多域的访问控制等。
详细信息
索书号
展开
网络犯罪心理
:徐云峰 ...
作者:
徐云峰 ...
出版社:
武汉大学出版社
出版时间:
2014
ISBN:
978-7-307-12177-5
索书号:
D917.2/52
分类号:
D917.2
页数:
303页
价格:
39.00
复本数:
在馆数:
累借天数:
累借次数:
本书把现阶段突出的网络犯罪问题与心理学相结合, 系统地对网络犯罪心理进行具体的阐述, 从犯罪心理与网络犯罪分别入手, 逐步深入探讨网络犯罪行为起源, 网络犯罪心理形成的相关因素, 网络犯罪心理的形成和发展变化, 以及网络犯罪的心理特征和行为特征。
详细信息
索书号
展开
网络伦理
:徐云峰
作者:
徐云峰
出版社:
武汉大学出版社
出版时间:
2007
ISBN:
978-7-307-05706-7
索书号:
B82-057/18
分类号:
B82-057
页数:
321页
价格:
31.00
复本数:
在馆数:
累借天数:
累借次数:
本书多角度地对网络伦理规范、原则及对象、研究方法及其对策作具体阐述, 包括网络与网络安全、网络安全与网络伦理、网络伦理与传统伦理、网络问题与伦理危机以及网络规范等内容。
详细信息
索书号
展开
弱点挖掘
:徐云峰, 史记, 徐铎
作者:
徐云峰, 史记, 徐铎
出版社:
武汉大学出版社
出版时间:
2014
ISBN:
978-7-307-12157-7
索书号:
TP309/197:2
分类号:
TP309
页数:
299页
价格:
39.00
复本数:
在馆数:
累借天数:
累借次数:
本书把弱点挖掘作为信息系统安全战略的一个重要组成部分, 系统地对与信息系统实体有关的威胁、弱点、风险以及主动防御措施进行具体阐述, 包括弱点概述, 程序弱点挖掘, 操作系统弱点挖掘, 数据库、网络协议弱点挖掘等方面。
详细信息
索书号
展开
物理安全
:徐云峰, 郭正彪
作者:
徐云峰, 郭正彪
出版社:
武汉大学出版社
出版时间:
2010
ISBN:
978-7-307-07558-0
索书号:
TP309/102
分类号:
TP309
页数:
200页
价格:
22.00
复本数:
在馆数:
累借天数:
累借次数:
本书把物理安全作为信息系统安全战略的一个重要组成部分, 系统地对与信息系列实体有关的威胁、缺陷和防范措施进行了具体阐述, 包括物理安全概述、物理安全需要注意哪些方面以及相关的法律、法规等内容。
详细信息
索书号
展开
缩小检索范围
文献类型
中文图书
(
5
)
出版社
武汉大学出版社
(
5
)
只显示前10条......
武汉大学出版社
(
5
)
查看更多信息......
作者
徐云峰 ...
(
2
)
徐云峰
(
1
)
徐云峰, 史记, 徐铎
(
1
)
徐云峰, 郭正彪
(
1
)
只显示前10条......
徐云峰 ...
(
2
)
徐云峰
(
1
)
徐云峰, 史记, 徐铎
(
1
)
徐云峰, 郭正彪
(
1
)
查看更多信息......
出版年
2014
(
3
)
2007
(
1
)
2010
(
1
)
只显示前10条......
2014
(
3
)
2007
(
1
)
2010
(
1
)
查看更多信息......
徐云峰
共有
5
条记录
共耗时[0.000]秒
页码:
1
/
1
每页显示:
10
记录
跳转: