吃肉肉变胖子
小v爱火锅
出版说明序前言第1章 走进物联网1 物联网的基本概念1 什么是物联网2 物联网概念的比较3 物联网与信息化革命2 物联网的发展过程1 溯源物联网2 物联网的发展概况3 物联网在中国——感知中国3 物联网的关键技术1 感知与识别技术2 结点软硬件设计技术3 组网与泛在接入技术4 大规模的感知信息处理技术4 物联网的应用前景1 物联网的应用领域2 物联网的产业规模参考文献第2章 坚如磐石的智能电网1 背景概述1 传统电网面临的问题2 智能电网与物联网3 电力物联网的市场前景2 智能电网中的物联网技术1 智能电网的信息感知2 智能电网的信息传输3 智能电网的信息处理3 智能电网中的物联网应用案例1 发电环节的物联网应用2 输变电环节的物联网应用3 配电环节的物联网应用4 用电环节的物联网应用4 总结与展望参考文献第3章 指挥若定的智能交通1 背景概述1 我国道路交通系统面临的挑战2 智能交通与物联网技术3 智能交通的市场前景2 智能交通中的物联网技术1 交通信息采集2 交通信息传输3 交通信息处理3 智能交通中的物联网应用案例1 区域交通控制系统2 动态交通信息服务3 道路电子收费系统4 公共交通管理系统5 智能车辆4 总结与展望参考文献第4章 运筹帷幄的智慧物流1 背景概述1 我国物流系统面临的挑战2 智慧物流与物联网技术3 智慧物流的市场前景2 智慧物流物联网技术描述1 智慧物流的信息感知2 智慧物流的信息传输3 智慧物流的信息处理3 ?慧物流的应用案例1 物流企业中的物联网应用2 物流信息平台中的物联网应用3 物流追溯服务中的物联网应用4 总结与展望第5章 呼风唤雨的智能农业1 背景概述1 我国农业面临的问题2 精细农业与物联网技术3 农业领域的物联网应用前景2 精细农业中的物联网技术1 农业信息感知2 农业信息传输3 农业信息处理3 农业领域的物联网应用案例1 种植业中的物联网应用2 畜牧业中的物联网应用3 渔林业中的物联网应用4 农产品流通中的物联网应用4 总结展望参考文献第6章 明察秋毫的智能安防1 背景概述1 公共安全防护应用需求2 物联网技术在公共安全防护领域的应用3 智能安防的市场前景2 智能安防中的物联网技术1 智能安防信息感知2 智能安防信息传输3 智能安防信息处理3 智能安防中的物联网应用案例?1 城市公共安全防护2 特定场所安全防护3 生产安全防护4 基础设施安全防护5 食品安全防护4 总结与展望参考文献第7章 高枕无忧的智慧医疗1 背景概述1 我国医疗卫生面临的挑战2 物联网技术与智慧医疗3 智慧医疗市场预测2 智慧医疗的相关技术1 医疗信息感知2 医疗信息传输3 医疗信息处理3 智慧医疗应用案例1 智能医疗监护2 医疗用品智能管理3 医疗器械智能管理4 智能医疗服务5 远程医疗4 总结与展望参考文献第8章 精明强干的智能环卫1 背景概述1 我国环境监测现状2 物联网技术与环境监测3 智慧环保的市场前景2 智慧环保中的物联网技术1 环境信息感知2 环境信息传输3 环境信息处理3 智慧环保中的物联网应用案例1 水质污染监测2 工业污染源自动监控3 城市气候和空气污染物监测4 地质灾害监测4 总结与展望参考文献第9章 聪明伶俐的智能家居1 背景概述1 当前家居环境亟待改善2 物联网技术与智能家居2 智能家居中的物联网技术1 智能家居信息感知2 智能家居信息传输3 智能家居信息处理3 智能家居中的物联网应用案例1 智能家电2 家庭节能3 智能照明4 家庭安防4 总结与展望参考文献第10章 如影随形的智慧助理1 背景概述1 物联网与普适计算2 普适计算环境的物联网应用市场前景2 普适计算环境中的物联网技术1 情境信息感知2 情境信息传输3 情境信息处理4 人机交互技术5 物联网中间件技术6 隐私保护技术3 普适计算环境的物联网应用案例1 个性化信息获取2 虚实难辨的增强现实3 物理世界搜索引擎4 亦真亦幻的情境游戏4 总结与展望参考文献第11章 我国物联网产业的摇篮1 背景概况2 国家传感信息中心1 传感网创新园2 传感网产业园3 传感网信息服务园4 传感网大学科技园5 国家物联网应用展示中心
橄榄色的水
知网有很多,不知道让贴不 [1]张戈 云安全找回渠道价值[N] 电脑商报,2010-03-08(027) [2]本报记者 那罡 Web风险让用户重新思考终端安全[N] 中国计算机报,2009-08-03(040) [3]张戈周雪 云安全改变商业模式[N] 电脑商报,2008-09-15(033) [4]瑞星系统架构师 钟伟 云安全——巨大的互联网软件[N] 中国计算机报,2008-11-24(C03) [5]本报记者 那罡 从云安全到安全云[N] 中国计算机报,2010-08-02(036) [6]小谢 云安全和安全云[N] 电脑报,2010-09-27(I01) [7]电脑商报记者 张戈 “云安全”是趋势[N] 电脑商报,2009-03-16(027) [8]本报记者 胡英 博弈还在继续[N] 计算机世界,2009-09-28(049) [9]电脑商报记者 张戈 云安全降低终端压力[N] 电脑商报,2010-03-15(026) [10]王春雁 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全0[J] 中国教育信息化,2010,(15) [11]李铁军 云安全网民能得到什么 金山毒霸2009云安全试用[J] 电脑迷,2009,(3) [12]善用佳软 IT风“云”录 云计算、云安全、云道德[J] 新电脑,2008,(9) [13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J] 信息安全与通信保密,2011,(5) [14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J] 计算机安全,2011,(5) [15]孙泠 云的安全和云安全[J] IT经理世界,2010,(7) [16]褚诚云 云安全:云计算的安全风险、模型和策略[J] 程序员,2010,(5) [17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J] 电力信息化,2009,(3) [18] 如何保障“企业私有云“系统? 云管理与云安全[N] 计算机世界,2011-07-25(014) [19]电脑商报记者 张戈 从云安全到安全云[N] 电脑商报,2011-02-28(026) [20]小谢 云系统、云平台和云安全是焦点[N] 电脑报,2010-01-11(001) [21] 如何保障“企业私有云”系统?云管理与云安全[N] 计算机世界,2011-07-25(014) [22]本报记者 邹大斌 建立立体的安全防护网[N] 计算机世界,2009-12-07(B26) [23]本报记者 郑燃 从云安全到安全云[N] 政府采购信息报,2010-08-09(008) [24]王汝林 发展“云计算”必须高度重视“云安全”[J] 中国信息界,2011,(1) [25]阿呆 广东电信:云安全保障网络安全[J] 通讯世界,2011,(1) [26]马晓亭,陈臣 云安全0技术体系下数字图书馆信息资源安全威胁与对策研究[J] 现代情报,2011,(3) [27]祝国辉 云安全:从“杀毒”向“安全防御”转型[J] 中国制造业信息化,2010,(24) [28]王汝林:发展云计算必须高度重视“云安全”[J] 信息系统工程,2011,(3) [29]袁伟伟 “云安全”为数字化校园网络信息安全保驾护航[J] 信息与电脑(理论版),2011,(3) [30]徐刚 云计算与云安全[J] 信息安全与技术,2011,(Z1) [31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J] 计算机安全,2011,(6) [32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J] 信息安全与通信保密,2011,(6) [33]聂利颖,孙胜耀,王芳 将BP神经用于云安全客户端安全评定[J] 福建电脑,2011,(5) [34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J] 计算机与网络,2009,(17) [35]“云安全”推动安全行业改变[J] 计算机与网络,2009,(14) [36]李新苗 大云计划即将推出新版 云安全仍是最大落地障碍[J] 通信世界,2010,(14) [37]陈运红 软件与服务行业:云安全,无处不在的信息安全[J] 股市动态分析,2010,(16) [38]张春红,王军,肖庆,赵庆明 云安全对图书馆网络信息系统安全的影响[J] 四川图书馆学报,2010,(3) [39]张艾斌 云计算模式与云安全问题研究[J] 科协论坛(下半月),2010,(6) [40]黄海峰 云安全两方面保障企业内网安全[J] 通信世界,2010,(31) [41]江民打造“云安全”+“沙盒”双重安全保障体系[J] 电脑编程技巧与维护,2009,(1) [42]李伟,李成坤 透过“云安全”看公安信息网安全管理[J] 硅谷,2009,(3) [43]从云计算到云安全[J] 信息系统工程,2009,(1) [44]“云安全”真的安全吗[J] 中国传媒科技,2009,(2) [45]王盘岗 互联网安全危机下的云安全[J] 社科纵横(新理论版),2009,(2) [46]李祥明 云安全不一定安全[J] 信息安全与通信保密,2009,(5) [47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J] 计算机安全,2009,(8) [48]游向峰 打造安全的网络环境之“云安全”[J] 电脑编程技巧与维护,2009,(16) [49]李雪 重新思考你的终端安全——趋势科技云安全0正式发布[J] 信息安全与通信保密,2009,(9) [50]马宁 “云安全”推动安全行业变革[J] 中国金融电脑,2009,(9)
rabbit林恩
1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200
1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统
[1]余胜泉信息技术与课程整合——网络时代的教学模式与方法[M]上海:上海教育出版社, [2]马颖峰网络网络环境下的教与学——网络教学模式论[M]北京:科学
密码学在信息安全中的作用概述 引言基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再提及电脑,可能就是开机密码。而严格的来
嗯,到这里来看看吧~美国国家网络安全联盟信息安全英文资料库关于无线网络安全问题的探讨(英文资料)网络安全英文文献免费下载%CD%F8%C2%E7%B0%B2%C
_aspx