网站购物车   | 店铺购物车  
店铺平均得分:99.58 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 1 2 2 3 9 1224
本店铺共有 4 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
25%
发货问题
2
50%
其他
1
25%
已解决
4
100%
店主称呼:小小书坊   联系方式:购买咨询请联系我  15969862975    地址:北京 北京市 海淀区 学院路
促销广告:咨询加微信13791935392
图书分类
图书标签
店铺公告
常见问题回答如下:1.是否正版?答:正版 2.是新书还是旧书?答:标明十成新的是库存新书,未标明的是二手书,8成新左右。图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的别付款!二手书默认无光盘无答案等附件,有少许笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.买多可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,实在无法笼统回答。5.可否自提?答:无法自提哦。6.是否可以发顺丰?发到付?答:一律不发顺丰,不发到付。7.快递用哪家快递?答:快递随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:按网站规定,付款后3日内发货,本店一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。 10.图书内容方面的问题,例如是否彩色印刷?内页什么样的?要求提供实物图片等。答:书籍内容,配套习题集及其他衍生书籍请提供ISBN以便查询,本店书籍太多,无法逐一提供有关书籍内容方面的咨询。由于盗图猖獗,本店不提供实物图片,信得过就买,不放心就别买。谢谢合作!
店铺介绍
主营绝版稀缺类图书。库存不断更新,敬请收藏本店。所有书籍默认正版,有特殊情况会提前联系说明,尽可放心选购。本店默认普通快递(快递不到的,平邮)提交订单系统提示邮费(精装,厚重,成套图书按实际收取)。标明十成新的都是库存新书,未标明的是二手书8成新左右。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。咨询加微信15969862975 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:郭亚军 出版社:清华大学出版社
信息安全原理与技术(第2版)
出版日期:2013年05月
ISBN:9787302313007 [十位:7302313008]
页数:290      
定价:¥33.00
店铺售价:¥16.50 (为您节省:¥16.50
店铺库存:3
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15969862975
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全原理与技术(第2版)》内容提要:
《高等学校信息**专业规划教材:信息**原理与技术(第2版)》系统地介绍了信息**的基本原理和基本技术。全书共分为12章,包括信息**的数学基础、对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络**协议、公共基础设施、防火墙、入侵检测、恶意代码和无线网络**。
《高等学校信息**专业规划教材:信息**原理与技术(第2版)》体现了以读者为**的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章都附有“本章导读”,并用大量的实例帮助读者理解**知识和难点知识。
《高等学校信息**专业规划教材:信息**原理与技术(第2版)》可作为计算机、信息**、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息**相关专业的教学人员、科研人员和工程技术人员参考。
《信息安全原理与技术(第2版)》图书目录:
第1章 引言
1.1 **攻击
1.2 **机制
1.3 **目标与**需求
1.4 **服务模型
1.4.1 支撑服务
1.4.2 预防服务
1.4.3 检测与恢复服务
1.5 **目标、**需求、**服务和**机制之间的关系
1.6 网络**模型
1.7 网络**协议
1.8 关键术语
1.9 习题1

第2章 数学基础
2.1 数论
2.1.1 因子
2.1.2 素数
2.1.3 同余与模运算
2.1.4 费马定理和欧拉定理
2.1.5 素性测试
2.1.6 中国剩余定理
2.1.7 离散对数
2.1.8 二次剩余
2.2 代数基础
2.2.1 群和环
2.2.2 域和有限域
2.3 计算复杂性理论
2.3.1 问题的复杂性
2.3.2 算法的复杂性
2.4 单向函数
2.5 关键术语
2.6 习题2

第3章 对称密码技术
3.1 基本概念
3.2 对称密码模型
3.3 密码攻击
3.3.1 穷举攻击
3.3.2 密码攻击类型
3.3.3 密码分析方法
3.4 古典加密技术
3.4.1 单表代换密码
3.4.2 多表代换密码
3.4.3 多字母代换密码
3.4.4 置换密码
3.5 数据加密标准
3.5.1 DES加密过程
3.5.2 DES子密钥产生
3.5.3 DES解密
3.5.4 DES的强度
3.5.5 三重DES
3.6 **加密标准
3.6.1 AES的基本运算
3.6.2 AES加密
3.6.3 字节代换
3.6.4 行移位
3.6.5 列混淆
3.6.6 轮密钥加
3.6.7 AES的密钥扩展
3.6.8 AES解密算法
3.6.9 等价的解密变换
3.6.10 AES的**性
3.7 中国商用密码算法——SMS4
3.7.1 SMS4加密
3.7.2 密钥扩展算法
……
第4章 公钥密码技术
第5章 消息认证与数字签名
第6章 身份认证与访问控制
第7章 网络**协议
第8章 公钥基础设施
第9章 防火墙
第10章 入侵检测
第11章 恶意代码
第12章 无线网络**
参考文献