信息安全防御技术与实施 pdf
信息安全防御技术与实施pdf作者:韦文思、徐津等出版社:电子工业出版社出版时间:2009-6页数:388ISBN:9787121088018《信息安全防御技术与实施》由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。《信息安全防御技术与实施》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。《信息安全防御技术与实施》适合于对信息安全
用户评论
推荐下载
-
网络与系统安全防护与应急响应技术
信息安全技术概论网络与系统安全防护与应急响应技术
28 2018-12-29 -
GBT250582019信息安全技术网络安全等级保护实施指南.pdf
等级保护2.0,等保2.0GBT25058-2019信息安全技术网络安全等级保护实施指南规范文件。
22 2020-04-27 -
信息安全技术信息系统安全等级保护实施指南
信息安全技术信息系统安全等级保护实施指南
27 2019-03-02 -
GBT315092015信息安全技术信息安全风险评估实施指南.rar
最新版,GBT31509-2015信息安全技术信息安全风险评估实施指南。对于从事相关行业的人来说,应该比较好了。
24 2020-05-27 -
扫描与防御技术
2.1扫描技术概述2.2常见的扫描技术2.3扫描工具赏析2.4扫描的防御
22 2019-07-23 -
网络与信息安全技术
关于网络与信息安全技术的课件,石志国, 薛为民, 尹浩. 计算机网络安全教程(第2版). 清华大学出版社,北京交通大学出版社. 2011.2
43 2018-12-25 -
信息安全技术与应用
无线网络安全、计算机病毒防治等等。。
33 2019-08-01 -
面向拟态安全防御的异构功能等价体调度算法
拟态安全防御的一个关键环节是异构功能等价体的调度,现有的调度策略缺乏对冗余体间相似度的考虑,且调度算法较为单一。基于此,提出了一种兼顾动态性和可靠性的异构功能等价体调度算法——随机种子最小相似度算法,
10 2021-01-16 -
基于异常值检测的IC卡安全防御系统设计
针对社会上出现的IC卡盗刷问题,设计了一种基于异常值检测的IC卡安全防御系统。系统通过RFID终端采集IC卡物理层及应用层信息,并将数据传至云服务器;云服务器端采用基于集成学习的异常值检测算法进行数据
4 2020-10-27 -
黑客攻防实例之构建个人电脑安全防御体系
对于个人电脑用户来说,安全是第一位的,防范黑客入侵入口很重要。
36 2019-01-18
暂无评论