检索
高级检索
书目浏览
中图分类浏览
科图分类浏览
我的图书馆
网上办证
新书通报
中图分类查看
科图分类查看
精品图书
信息公告
全馆预约到馆通知
全馆图书催还通知
全馆预借到馆通知
所有标签
图书专题
图书荐购
历史荐购
读者荐购
征订书目
语言:
中文
登录
语言:
中文
登录
前方一致
模糊检索
精确检索
任意词
题名
正题名
ISBN/ISSN
著者
主题词
分类号
控制号
订购号
出版社
索书号
q=%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C&searchType=standard&isFacet=true&view=standard&rows=10&sortWay=score&sortOrder=desc&f_subject=%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%AE%89%E5%85%A8&f_curlocal=GMMJDSJ&searchWay0=marc&logical0=AND
rows=10&searchWay0=marc&logical0=AND
名称:
描述:
公开/私有:
公开
私有
标题:
描述:
公开/私有:
公开
私有
检索词:
计算机网络
, 检索到: 10 条结果, 检索时间: 0.019 秒 , 排序选项:
匹配度
出版日期
主题词
题名
著者
索书号
题名拼音
借阅次数
续借次数
题名权重
正题名权重
卷册号
排序方式:
降序排列
升序排列
隐藏分类导航
计算机网络
CADAL电子资源
集群图书馆
分类导航
T 工业技术
(10)
已经限定的分面
馆藏地点:
高密密集书库(大数据)
x
主题:
计算机安全
x
图书馆
青岛科技大学图书馆
(10)
显示更多..
馆藏地点
[高密密集书库(大数据)]
(10)
崂山图书阅览室
(9)
崂山综合书库
(8)
高密样本书库
(7)
四方综合书库
(6)
高密密集书库
(5)
高密综合书库
(4)
中德综合书库
(1)
显示更多..
主题
[计算机安全]
(10)
计算机网络
(10)
研究
(2)
源代码
(1)
程序分析
(1)
显示更多..
著者
(日) 德丸浩著
(1)
(美) sushil jajodia ... [等] 编著
(1)
(美)jennifer l. bayuk[等]著
(1)
(美)sean-philip oriyano著
(1)
(美)凯文·米特尼克(kevin d.mitnick),(美)william l.simon著
(1)
simon,
(1)
william stallings著
(1)
伍红兵
(1)
伍红兵,胡勇强,俞海英编著
(1)
俞海英
(1)
刘斌
(1)
向菲
(1)
奥瑞雅诺
(1)
姚淑萍
(1)
姚淑萍主编
(1)
张志勇
(1)
张志勇,范科峰,向菲译
(1)
德丸浩
(1)
斯托林斯
(1)
曹志华
(1)
显示更多..
出版日期
2014
(4)
2007
(2)
2011
(1)
2012
(1)
2015
(1)
2018
(1)
显示更多..
文献类型
图书
(10)
显示更多..
语言种类
汉语
(10)
显示更多..
在馆
在馆
(10)
显示更多..
保存至书单:
创建新书单
共 1 页
首页
<上一页
1
下一页>
尾页>>
1.
网络安全基础:应用与标准
已借10次.
订购中
著者:
斯托林斯
出版社:
清华大学出版社
出版日期: 2011.01
文献类型:
图书 , 索书号:
TP393.08/193
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
2.
网络安全预警防御技术
订购中
著者:
姚淑萍
出版社:
国防工业出版社
出版日期: 2015
文献类型:
图书 , 索书号:
TP393.08/256
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
3.
动态目标防御.Ⅱ:博弈论与对抗模型的应用.II:application of game theory and adversarial modeling
订购中
著者:
贾乔迪亚
出版社:
国防工业出版社
出版日期: 2014
文献类型:
图书 , 索书号:
TP393.08/230.2
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
4.
网络安全政策指南
订购中
著者:
贝尤克
出版社:
国防工业出版社
出版日期: 2014
文献类型:
图书 , 索书号:
TP393.08/248
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
5.
主机防火墙设计技术及Tdifw源代码分析
订购中
著者:
伍红兵
胡勇强
俞海英
出版社:
清华大学出版社
出版日期: 2012
文献类型:
图书 , 索书号:
TP393.08/203
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
6.
破坏之王:DDoS攻击与防范深度剖析
已借4次.
订购中
著者:
鲍旭华
洪海
曹志华
出版社:
机械工业出版社
出版日期: 2014.04
文献类型:
图书 , 索书号:
TP393.08/213
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
7.
入侵的艺术:挖掘黑客背后的真实故事
已借52次.
订购中
著者:
K. D. 米特尼克
William L. Simon
出版社:
清华大学出版社
出版日期: 2007
文献类型:
图书 , 索书号:
TP393.08/122
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
8.
黑客攻防实战入门
已借22次.
订购中
著者:
邓吉
罗诗尧
曹轶
出版社:
电子工业出版社
出版日期: 2007
文献类型:
图书 , 索书号:
TP393.08/117
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
9.
渗透测试入门实战
已借2次.
订购中
著者:
奥瑞雅诺
出版社:
清华大学出版社
出版日期: 2018
文献类型:
图书 , 索书号:
TP393.081/15
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
10.
Web应用安全权威指南
已借11次.
订购中
著者:
德丸浩
出版社:
人民邮电出版社
出版日期: 2014
文献类型:
图书 , 索书号:
TP393.08/227
在馆信息
图书信息概览
图书目录
试读信息
内容简介
著者简介
共 1 页
首页
<上一页
1
下一页>
尾页>>