图书介绍

信息安全漏洞分析与风险评估研究进展 20152025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全漏洞分析与风险评估研究进展 2015
  • 吴世忠主编 著
  • 出版社: 北京:时事出版社
  • ISBN:9787519500092
  • 出版时间:2016
  • 标注页数:323页
  • 文件大小:34MB
  • 文件页数:332页
  • 主题词:信息安全-安全技术-研究进展-中国-2015;信息安全-风险评价-研究进展-中国-2015

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全漏洞分析与风险评估研究进展 2015PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

信息安全漏洞分析3

Research on Parallel Vulnerabilities Discovery Based on Open Source Database and Text Mining3

基于OWL本体的信息安全漏洞资源模型及应用18

Analysis of Security Threats and Vulnerability for Cyber-physical Systems29

光网络关键器件硬件安全性的探讨44

基于架构驱动的网络渗透方法的研究56

信息系统安全风险评估67

A Hierarchical Information System Risk Evaluation Method Based on Asset Dependence Chain67

A Scenario-Based Information Security Risk Evaluation Method77

Analysis of Trojan Horse Events by Query of Vulnerability Information in Searching Engines91

Research of the Measure Method of Identity Trustworthiness Based on Software Code Homology Detection100

Test Cases Generation Assisted by Control Dependence Analysis111

The Practical Risk Assessment for Enterprise Wireless Local Area Network124

新技术新应用安全139

Analysis on Password Protection in Android Applications139

Cryptanalysis and Improvement of Certificateless Partially Blind Signature150

Modelling Analysis and Auto Detection of Cryptographic Misuse in Android Applications168

Provably Secure and Efficient Certificateless Signature in the Standard Model186

Towards a Secure Android Software Protection System201

Using Simulation Platform to Analyze Radio Modem Security in SCADA217

基于信息熵的加密会话检测方法230

工控网络协议Fuzzing测试技术研究综述238

炼化行业工业控制系统信息安全分析254

数据分析与处理269

An Improved String Matching Algorithm for HTTP Data Reduction269

ISEK : An Information Security Knowledge Graph for CISP Knowledge System279

Program Crash Analysis Based on Taint Analysis288

Research on Micro-blog Information Perception and Mining Platform304

Research of Message Queues Stream Processing Method Based on Cloud Services315

热门推荐