• 赛博安全标准、实践与应用 国防科技 作者
  • 赛博安全标准、实践与应用 国防科技 作者
  • 赛博安全标准、实践与应用 国防科技 作者
  • 赛博安全标准、实践与应用 国防科技 作者
  • 赛博安全标准、实践与应用 国防科技 作者
21年品牌 40万+商家 超1.5亿件商品

赛博安全标准、实践与应用 国防科技 作者

none

46.15 5.2折 88 全新

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者作者

出版社国防工业出版社

ISBN9787118103342

出版时间2015-06

版次1

装帧平装

开本16

页数277页

字数412千字

定价88元

货号xhwx_1201213178

上书时间2024-11-29

智胜图书专营店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
目录:

部分 移动和无线安全
章 保护无线adhoe网络安全:现状与挑战
1.1 引言
1.2 背景
1.2.1 无线网络
1.2.2 无线adhoe网络
1.3 无线adhoc网络中的攻击和入侵
1.4 面向无线adhoc网络的人侵检测系统
1.4.1 基于特征的检测
1.4.2 分布与协作技术
1.5 基于异常的检测
1.5.1 分布协作技术
1.5.2 分层技术
1.6 协议分析检测
1.7 结论和未来研究方向
参文献
补充阅读
关键术语和定义
第2章 利用移动使用模式匹配的智能手机数据护
2.1 引言
2.2 背景
2.2.1 移动便携设备
2.2.2 掌上安全
2.2.3 相似字符串匹配
2.2.4 应用掌上使用模式匹配的智能手机数据保护
2.2.5 使用数据收集
2.2.6 使用数据整定
2.2.7 使用模式发现、分析、可视化及应用
2.3 相似使用字符串匹配
2.3.1 相似字符串/模式匹配
2.3.2 长公共子序列
2.3.3 使用有限自动机
2.4 实验结果
2.4.1 相似使用字符串匹配
2.4.2 使用有限自动机
2.5 结论
参文献
补充阅读
关键术语和定义
第3章 移动数据保护与可用约束
3.1 引言
3.2 背景
3.3 iso/iec27002赛博安全标准中的设备保护
3.4 移动计算赛博安全策略
3.4.1 遗失和遭
3.4.2 非法访问
3.4.3 连接控制
3.4.4 加密
3.4.5 作系统与应用
3.5 移动数据加密与访问控制工具
3.5.1 加密
3.5.2 身份、身份认证与授权
3.5.3 基于秘密的方法
3.5.4 基于令牌的方法
3.5.5 基于计量生物学的方法
3.6 安全方法与可用约束
3.6.1 移动计算安全中蓝牙技术的相互影响
3.6.2 无漏洞安全机制
3.7 通信模型与服务安全等级
3.7.1 互相认证
3.7.2 用户告知
3.7.3 会话密钥创建
3.7.4 轮询、断开与重新连接
3.8 零交互认证
3.9 结论
……
第二部分 社交网络、倍尸网络和入停测
第4章 在社交网络时代的赛博安全和隐私
第5章 僵尸网络与赛博安全:对抗网络威胁
第6章 现代异常检测系统的评估(adss)
第三部分 形式化方法和量子计算
第7章 实用量子密钥分发
第8章 安全协议工程学中的形式化自动分析方法
第四部分 嵌入式系统和scada安全
第9章 scada系统中的容错远程终端单元(rtu)
0章 嵌入式系统安全
第五部分 和应用安全
1章 液态石油管道的赛博安全
2章 新兴cisr系统的赛博安全应用
3章 基于标准和规范的实用web应用程序安全审计
参文献编译
作者简介

内容简介:

本书主要介绍了当今信息时代很好重要的近期新的安全标准方面的进步。详细分析了信息安全(包括对安全要求、威胁分类、攻击和信息保护系统及方法的理解)和网络安全(包括安全协议以及围绕入侵检测和御而创建的安全边界),还分析了二者之间的差别。此外,本书为从事社会媒体、网络安全和信息与通信技术领域的、研究人员、从业者和顾问等提供了重要的参。

作者简介:

朱奈德阿迈德祖拜里,纽约州立大学fredonia分校计算机与信息科学系教授,雪城大学计算机工程硕士及博士,曾在巴基斯坦赛义德大学和马来西亚靠前大学工作。阿塔尔马波,巴基斯坦国立科技大学副教授,2005年获得该校电气工程博士。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP