|
手机版

CNKI大成编客-手机版

登录 | 注册 | | 购物车 | 充值 | 帮助
网络安全—知网书(8)
故国神游:新一代人工智能、网络安全与信息技术产业政策解读(2015-2019)——东坡学堂丛书 (主编:苗老师东坡学堂 V)
简介:本书遴选国家近五年颁布有关新型人工智能、信息通讯技术和网络空间安全领域政策与解读文献72篇,分为“红——新型人工智能政策解读”、“黄——信息通讯技术政策解读”、“蓝——网络空间安全政策解读”三章,可作普通高等学校相关学科专业师生们的教学资源,... 查看更多>>
评价:
阅读(658) |(2)|评论| 收藏
网络攻击技术破解指南——让网络攻击无处遁形 (主编:李松宸 V)
简介:随着互联网的普及,网络攻击技术滋生,为了保卫网络安全,有必要对网络攻击技术做以研究。 本文集介绍了几种网络攻击的技术,包括特洛伊木马、分布式拒绝服务攻击、缓冲区溢出攻击、IP欺骗攻击等,对几种攻击技术做了详细的讲解,并给出了防范措施。适... 查看更多>>
评价:
阅读(3713) |(1)|评论| 收藏
2014年计算机网络重要安全漏洞分析报告 (主编:李松宸 V)
简介:网络安全漏洞就是存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。本文集汇总了2014年的计算机网络重要安全漏洞分析合辑,包含2014年每个月的数据分析和漏洞介绍。
评价:
阅读(1855) |(0)|评论| 收藏
2014年计算机病毒疫情分析报告 (主编:李松宸 V)
简介:计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。本文集汇总了2014年1月-12月的病毒疫情分析,包含全年的大数据,有十分重要的汇总与分析功能。同时介绍了计算机病毒特点、... 查看更多>>
评价:
阅读(1931) |(0)|评论| 收藏
虚拟财产:21世纪的自由遐想王国(三)——权利转移与王国之主 (主编:袁子越 V)
简介:代码能够在一定程度上保护虚拟财产,而最终用户许可协议对于虚拟财产的保护又是无效的,虚拟财产应该属于用户而非运营商,运营商也应对虚拟财产承担责任并接受制裁。在制度构建下的虚拟财产保护以数据代码而存在的虚拟财产形式很多,例如电子票据、电子邮箱、... 查看更多>>
评价:
阅读(2381) |(1)|评论| 收藏
青少年信息安全意识手册 (主编:乔巴飞侠 V)
简介:本书是为青少年学生所编写的实用指南,旨在帮助学生提升信息安全意识,增强其信息安全防护能力。通过阅读了解网络攻击者的常用伎俩,学习必要的防范措施,从而降低网上冲浪的风险。
评价:
阅读(2979) |(3)|评论| 收藏
网络江湖如何藏身——致网络时代我们无处安放的隐私 (主编:逆流而上 V)
简介:如今,我们生活在网络时代,科技的进步网络的发展如天使般给人们生活带来极大的便利,但又如邪恶又无所不能的魔鬼一般,让所有的秘密都不再是秘密,撤下人们身上仅有的遮羞布,并且以光速传播着人们最私隐的秘密。 从“人肉搜索”到“美国棱镜门”,从“微... 查看更多>>
评价:
阅读(3388) |(0)|评论| 收藏
防火墙技术详解 (主编:李松宸 V)
简介:所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 为了保证网络安全,防火墙技术是极其重要的一环,本文集介绍了防火墙的包过滤技术、状态包过滤技术、网络地址转换技术和代理技术。... 查看更多>>
评价:
阅读(2322) |(1)|评论| 收藏