颜祥林著2006 年出版312 页ISBN:7801667948
本书收录了1979~2008年期间青海省委、省政府制定和发布的有关改革开放的政策性、指导性、法规性文件50余篇,比较全面地反映了青海省改革开放30年来的历程。...
岳泉主编2004 年出版295 页ISBN:7810895257
本书在重点介绍生物学领域网络信息资源的基础上,大量介绍了生物学相关学科领域的网络信息资源,综合性的网络信息资源,特种文献类型的网络信息资源,网络搜索引擎和电子图书、电子报刊等。...
李弼程,郭志刚,宋海龙等著2015 年出版430 页ISBN:9787118098938
本书紧跟学科发展前沿,从网络舆情基础理论、网络舆情演化分析与建模、网络舆情数据采集与信息抽取、网络舆情目标识别、网络舆情态势分析、网络舆情威胁估计、网络舆情应对策略与预案等方面论述了网络舆情分...
(美)斯的扎斯克著2015 年出版362 页ISBN:9787121260742
数据被盗等安全问题已经不再是一件罕见的事情了。在这个信息化的时代里,数据就是价值,而且有越来越多的迹象表明,攻击者也正逐步将攻击目标转到移动端。如何保障自己的应用数据安全?本书将会提供一些用于防御常...
(美)格林(Greene,S.S);陈宗斌等译2008 年出版383 页ISBN:9787302179627
本书分为三个部分。第1部分“策略简介”旨在为开发、引入和试试策略提供基础。第2部分“信息安全策略的各个领域”探讨了9各安全领域的信息安全策略和规程。第3部分“合规性”是关于策略和规程遵从联邦规章...
360独角兽安全团队2016 年出版289 页ISBN:9787121285806
本书包括了360无线电硬件安全研究团队多年的攻防技术与攻击防护经验,辅以对于各类无线设备的hack,及与生活息息相关的汽车、无人机、飞机等实例,以生动的形势给读者以耳目一新的感受,在安全技术图书里面应属首...
(美)扎德尔斯基著2012 年出版337 页ISBN:9787564134464
如果你是一位具有坚实Object C基础的应用开发者,这本书绝对急你所需——你所在公司的iOS应用被攻击的可能性很大。这是因为恶意攻击者现在使用一系列工具采用大多数程序员想象不到的方式进行反向工程、跟踪...
雷万云等编著2013 年出版260 页ISBN:9787302309154
本书定位于企业(包括一个国家政府、区域、企业等)信息安全建设理论、策略方法以及实践案例介绍和论述,从系统工程层面来论述,体现企业信息安全建设的方法论,而不是局限于某一个关键技术,但对一些关键环节和关键.....