网络安全控制机制 共有6条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
  • 正在加载图片,请稍后......

    网络安全控制机制:林闯, 蒋屹新, 尹浩

    作者:林闯, 蒋屹新, 尹浩 出版社:清华大学出版社 出版时间:2008 ISBN:978-7-302-18673-1
    索书号:TP393.08/88 分类号:TP393.08 页数:309页 价格:46.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了访问控制机制、认证机制、数字签名机制、密钥管理机制、基于应用层组播的视频安全机制等内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全检测与协同控制技术:蒋卫华

    作者:蒋卫华 出版社:机械工业出版社 出版时间:2008 ISBN:978-7-111-23078-6
    索书号:TP393.08/129 分类号:TP393.08 页数:X, 342页 价格:40.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书深入论述了网络安全检测的理论、策略、方法与面临的挑战, 从描述、分析与提取入侵特征出发, 通过对检测模型、检测框架和高速检测的分析, 对网络安全协同控制技术和网络安全防护体系等方面做了重点阐述。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络安全与控制技术:王宇, 卢昱

    作者:王宇, 卢昱 出版社:国防工业出版社 出版时间:2010 ISBN:978-7-118-06768-2
    索书号:TP393.08/125 分类号:TP393.08 页数:XV, 340页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从攻防对抗两方面阐述了网络安全的基本技术、应用技术及攻击技术 ; 介绍了公钥基础设施及特权管理基础设施 ; 介绍了统一身份认证与授权、容侵与容灾等工程应用技术。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络用户行为的安全可信分析与控制:田立勤

    作者:田立勤 出版社:北京交通大学出版社 出版时间:2011 ISBN:978-7-5121-0701-4
    索书号:TP393.08/264 分类号:TP393.08 页数:158页 价格:35.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共10章, 包括: 新型网络中的用户行为安全可信需求, 用户行为信任评估行为证据的预处理, 基于AHP的分层分解的用户行为信任评估模型, 基于滑动窗口的用户长期行为信任评估机制等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络空间拟态防御原理. 下: 广义鲁棒控制与内生安全:邬江兴

    作者:邬江兴 出版社:科学出版社 出版时间:2018 ISBN:978-7-03-059096-1
    索书号:TP393.08/416:2 分类号:TP393.08 页数:xxix, 292-607页 价格:135.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书延续了第一版的内容, 紧密围绕网络空间拟态防御这一内核展开, 开篇谈论了对网络空间安全威胁的主要原因、核心安全问题以及问题成因的认识 ; 接着给出信息系统、网络攻击、攻击图、攻击链的形式化描述, 为拟态防御核心思想和机制提供基础的网络和系统环境支撑 ; 通过简析传统被动防御机制及当前主流的主动防御思路和对策, 让读者可以初步定位拟态防御在网络空间安全机制中的地位与角色。本书为下册。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客远程控制服务攻击技术与安全搭建实战:郝永清 (藏锋者)

    作者:郝永清 (藏锋者) 出版社:科学出版社 出版时间:2010 ISBN:978-7-03-026271-4
    索书号:TP393.08/136 分类号:TP393.08 页数:351页 价格:49.80
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容包括: 远程桌面 (3389) 攻防案例剖析、pcanywhere攻击案例模拟、最简便的跨系统远程控制: VNC攻防案例等。
    详细信息
    索书号 展开
缩小检索范围
网络安全控制机制 共有6条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: