网站购物车   | 店铺购物车  
店铺平均得分:99.19 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 0 2 2 12 20 755
本店铺共有 10 笔投诉记录,投诉率 1% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
2
20%
发货问题
4
40%
退款问题
4
40%
已解决
10
100%
店主称呼:阿林   联系方式:购买咨询请联系我  13891892813    地址:陕西省 西安市 长安区 西北政法大学新校区西门对面盛世商都一楼C区110号
图书分类
店铺公告
本店春节放假,所有订单2月20号统一发货!
店铺介绍
本店有10万册书,开书店15年了.各种书籍都有,新书旧书都有.
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:徐明 出版社:西安电子科技大学出版社
网络信息安全
出版日期:2006年05月
ISBN:9787560616605 [十位:7560616607]
页数:131      
定价:¥11.00
店铺售价:¥4.40 (为您节省:¥6.60
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13891892813
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络信息安全》内容提要:
本书围绕网络信息**中的基本问题,比较全面地介绍了网络信息**的基础理论和应用实践知识。本书的内容包括:网络信息**概论,密码技术,PKI,**技术应用,防火墙技术,病毒原理,网络黑客攻击技术,入侵检测技术,计算机取证技术以及信息隐藏等技术。
本书可作为高等学校网络工程、计算机、信息**专业本科生、研究生的教材,也可作为相关领域专业科研人员的参考书。
《网络信息安全》图书目录:
第1章 网络信息**概论
1.1 网络信息**问题的根源
1.2 网络信息**体系架构
1.3 网络**防范体系层次
1.4 常见网络信息**技术
习题
第2章 密码技术
2.1 密码学基本概念
2.2 古典密码
2.3 对称密码
2.4 公钥密码
2.5 消息验证和数字签名
习题
第3章 公钥基础设施(PKI)
3.1 PKI概述
3.2 PKI组件
3.3 PKI核心服务
3.4 PKI支撑服务
3.5 PKI标准
3.6 证书和认证
3.7 密钥和证书管理
3.8 证书撤消
3.9 PKI信任模型
习题
第4章 密码技术应用
4.1 IPSec
4.2 SSL
4.3 S-HTTP
4.4 SMIME
4.5 SET
4.6 PGP
习题
第5章 黑客入侵技术
5.1 一般的常用入侵方法
5.2 网络攻击的一般步骤
5.3 扫描技术
5.4 拒绝服务攻击技术
5.5 缓冲区溢出
5.6 后门技术
5.7 Sniffer技术
习题
第6章 病毒原理
6.1 计算机病毒
6.2 病毒的**
6.3 常用的反病毒技术
6.4 计算机病毒技术新动向
习题
第7章 防火墙技术
7.1 防火墙的功能
7.2 防火墙实现原理
7.3 Linux的IPTables的防火墙
7.4 Windows XP自带防火墙
习题
第8章 入侵检测技术
8.1 概述
8.2 IDS功能与模型
8.3 IDS技术原理
8.4 IDS的局限性
8.5 Snort
8.6 蜜罐技术
习题
第9章 信息隐藏与隐写分析技术
9.1 隐写与隐写分析的定义
9.2 隐写技术
9.3 隐写分析技术
9.4 常用隐写与隐写分析工具
习题
第10章 计算机与网络取证技术
10.1 数字证据
10.2 计算机取证原则
10.3 计算机取证步骤
10.4 计算机取证方法
10.5 常用取证工具
10.6 当前计算机取证技术的局限和反取证技术
10.7 计算机取证的发展趋势
习题
参考文献