网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 2 1 4 8 45 2488
本店铺共有 3 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
33%
发货问题
2
67%
已解决
3
100%
店主称呼:超越梦想书店   联系方式:购买咨询请联系我  18179217950    地址:江西省 九江市 共青城市 共青城市大学城(微信号18179217950)(全国多仓库发货)
促销广告:本店正常都是实际库存,请直接下单。每天16点左右发货。
图书分类
店铺公告
本店主仓是江西九江共青城发货,购买多种书时会也可能分到其他仓多物流发货,主仓发极兔,韵达快递,不指定快递。由于旧书库存软件更新可能不及时导致库存不准确出现缺货情况时,我们会在线通知你退款处理(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:895814297或电话微信18179217950联系确定发货事宜。非常感谢!
店铺介绍
本书店位于江西省国家赣江新区共青城市高校园区,有数百万册各类新旧教材、教辅,欢迎学生、老师及同行团购!同时大量经营注会、司考、证券、银行从业、公务员、教师资格、会计从业、考研、自考等各类考试用书。本店所有书籍质量上乘、价格实惠,大家可以放心购买。在这里您可以购买到您想要的一切关于学习的资料,若在此没有找到您所需资料,请给店主留言或电联:18179217950(微信),QQ:895814297,定会给您满意的答复。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:石志国 出版社:北京交通大学出版社
信息安全概论
出版日期:2007年06月
ISBN:9787810829984 [十位:781082998X]
页数:271      
定价:¥29.00
店铺售价:¥4.50 (为您节省:¥24.50
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18179217950
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全概论》内容提要:
本书系统介绍了信息**学科的内容。本书与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息**的趣味性与知识性及授课的生动性。
全书从信息**研究层次角度分成4部分,共11章。**部分:信息**基础,介绍信息**学的基本概念及**的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络**技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP**与web **,以及简单介绍了典型攻击技术。第四部分:系统与应用**技术,介绍**操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息**法律与法规。
本书可作为高等学校和各类培训机构相关课程的教材或参考书。
《信息安全概论》图书目录:
**部分 信息**基础
第1章 信息**概述
1.1 信息技术的概念
1.2 信息**的概念
1.3 研究信息**的社会意义
1.4 信息**的威胁者——黑客概述
1.5 信息**的评价标准
小结
课后习题
第二部分 密码学基础
第2章 信息加密与密码分析
2.1 密码学概述
2.2 加密类型简介
2.3 常用加密算法简介
2.4 DES对称加密技术
2.5 RSA公钥加密技术
2.6 密码分析与攻击
2.7 密码学应用
2.8 PGP加密技术应用
小结
课后习题
第3章 认证与密钥管理技术
3.1 哈希函数
3.2 身份识别技术
3.3 基于零知识证明的识别技术
3.4 密钥管理技术
3.5 密钥管理系统
3.6 密钥产生技术
3.7 密钥的分散管理与托管
3.8 消息一致性和数字签名
3.9 信息隐藏概述
3.10 信息隐藏基本原理
3.11 数字水印
小结
课后习题
第三部分 网络**技术
第4章 PKI公钥基础设施原理
4.1 PKI/CA模型
4.2 PKI策略
4.3 PKI的规划和建设
小结
课后习题
第5章 防火墙与入侵检测技术
5.1 防火墙的概念
5.2 防火墙的分类
5.3 常见防水墙系统模型
……
第6章 IP**与Web**
第7章 典型攻击技术简介
第四部分 系统与应用**技术
第8章 **操作系统
第9章 恶意代码与病毒
第10章 可信计算简介
第11章 信息**法律法规与管理
附录A 部分习题参考答案
参考文献