《数字水印与图像认证 : 算法及应用》
钟桦, 张小华, 焦李成编著.西安电科大.2006“数字水印技术是新兴的信息隐藏技术。它在真伪鉴别、隐蔽通信、标志隐含、电子身份认证等方面具有重要的应用价值。数字水印技术的...”
《基于角色的访问控制技术》
主编刘强..2010“《基于角色的访问控制技术》一书研究基于角色的访问控制技术。访问控制是信息系统重要的基础设施。全书共8章:第1、2章主要介...”
《可信计算》
(美) David Challener ... [等] 著..2009“”
《计算机系列安全技术》
李海泉,李健编著..2001“”
《信息安全概论》
牛少彰主编..2004“”
《实用密码学与计算机数据安全》
李克洪,王大玲,董晓梅主编..1997“”
《电脑安全设置与病毒防范应用大全》
Wz坐标工作室编著..2009“《电脑安全设置与病毒防范应用大全》共14章,分别为Windows系统漏洞扫描与安全补丁升级、Windows系统安全基本设...”
《计算机病毒分析与对抗》
傅建明, 彭国军, 张焕国编著..2009“”
《存储技术基础》
刘凯, 刘博编著..2011“《存储技术基础》主要介绍计算机系统中与存储相关的技术,包括存储器的组成结构、工作原理、存储管理系统以及网络存储等内容。全...”
《恶意代码取证》
James M. Aquililna ... [等] 著..2009“”
《安全隔离与信息交换产品原理及应用》
主编陆臻, 沈亮, 宋好好..2011“陆臻等主编的《安全隔离与信息交换产品原理及应用》从理论和实践相结合的角度,介绍了安全隔离与信息交换产品的产生背景、实现原...”
《访问控制概论》
洪帆主编..2010“”
《应用密码学》
Bruce Schneier.机械工业出版社.2000-1-1“应用密码学:协议、算法与C源程序,ISBN:9787111075882,作者:(美)Bruce Schneier著;吴世...”
《数据恢复技术》
戴士剑, 陈永红编著.电子工业出版社.2003“本书作者戴士剑有多年的数据恢复工作经验,为客户提供过上千次的数据恢复服务。本书是作者工作经验和技术理论的总结,适用于IT...”
《信息系统安全风险评估理论与方法》
吴晓平, 付钰著..2011“《信息系统安全风险评估理论与方法》是一部关于信息系统安全风险评估理论、方法与应用的专著,也是作者长期从事信息安全科学研究...”
《IT安全面试攻略 : secrets to landing your next information security job》
(美) Chris Butler ... [等]..2009“《IT安全面试攻略》讲述的不是如何找到工作,而是如何找到理想的工作。你期望的IT安全职位是什么样的?你未来的雇主希望你知...”
《信息系统安全理论与技术》
蔡勉, 卫宏儒主编.北京工业大学出版社.2006“信息资源是社会发展中很重要的战略资源。随着对信息化依赖程度的增加,信息安全问题就凸现出来。如不采取有效的对策将对信息安全...”
《信息安全风险评估》
王英梅 ... [等] 编著.电子工业出版社.2007“信息安全风险评估是近年来迅速发展起来的一个新兴研究课题,是信息安全和信息系统领域迫切需要解决的一个“热点”、“难点”问题...”
《电脑系统与数据安全防护》
周扬荣编著..2012“《电脑系统与数据安全防护》主要讲解了电脑系统与数据安全防护的方法与步骤,详细论述了与此相关的系统安装与启动、系统备份与数...”
《信息安全实验与实践教程》
张基温编著.清华大学出版社.2005“本书是为适应信息系统安全教学而编写的一本实验与实践教材。书中精选了28个实验,这些实验基本覆盖了当前信息系统安全的主要分...”