网站购物车   | 店铺购物车  
店铺平均得分:99.85 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 2 4 2 4 14 5338
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:优学悦书店   联系方式:购买咨询请联系我  18079558195    地址:江西省 九江市 共青城市 甘露镇双塘
促销广告:经营大学正版旧教材教辅以及考试类图书
图书分类
店铺公告
由于旧书库存不准确经常断货,若超过48小时未发货或超48小时无物流,请取消订单,客服会尽快给您处理。
店铺介绍
小店是多仓发货,购买多种时会分仓多物流发货,不指定快递。由于旧书库存不准确经常断货(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:1149497861确定发货事宜。二手书不附带小册子光盘之类的附加资料。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:杨寅春 出版社:西安电子科技大学出版社
网络安全技术
出版日期:2009年02月
ISBN:9787560621524 [十位:756062152X]
页数:259      
定价:¥24.00
店铺售价:¥4.80 (为您节省:¥19.20
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18079558195
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术》内容提要:
本书较系统地介绍了网络**的主要理论、技术及应用方面的知识,主要包括密码技术、操作系统**、数据库**、防火墙技术、网络入侵与防范、入侵检测技术、计算机病毒与防范、Internet**、VPN技术、无线局域网**、计算机网络**工程等。
本书注重理论结合实践,每一章均配有与理论相关的实例及习题,使读者能够加深对网络**理论的理解与掌握,增强动手能力,*终具备基本的网络**管理和设计能力。
本书可作为高职高专院校的计算机专业、通信工程专业和信息**专业等相关专业的教材,也可作为开设了计算机网络**和信息**课程的应用型本科专业的教材,还可作为网络工程技术人员和信息**管理人员的参考资料。
《网络安全技术》图书目录:
第1章 概论
1.1 计算机网络**概述
1.1.1 信息**发展历程
1.1.2 网络**的定义及特征
1.1.3 主要的网络信息**威胁
1.1.4 网络**防护体系层次
1.1.5 网络**设计原则
1.2 网络信息系统**架构
1.2.1 **服务
1.2.2 **机制
1.3 OSI参考模型**
1.4 TCP/IP参考模型**
1.4.1 TCPflP协议栈
1.4.2 TCP/IP主要协议及**
1.4.3 端口**
1.5 **评估标准及立法
1.5.1 国际**评估标准
1.5.2 我国**立法
1.6 **技术发展趋势
习题
第2章 密码技术
2.1 密码学概述
2.1.1 密码体制
2.1.2 密码分类
2.2 古典密码
2.2.1 替代密码
2.2.2 换位密码
2.3 分组密码
2.3.1 DES
2.3.2 AES
2.4 公钥密码体制
2.4.1 RSA
2.4.2 ElGamal和ECC
2.4.3 公钥密码体制应用
2.5 报文认证与数字签名
2.5.1 Hash函数
2.5.2 报文认证
2.5.3 数字签名
2.6 密钥管理与分发
2.7 密码技术实例
2.7.1 CAP软件应用
2.7.2 PGP软件应用
习题
第3章 操作系统**
3.1 **操作系统概述
3.1.1 可信计算机**评估准则
3.1.2 **操作系统特征
3.2 操作系统帐户**
3.2.1 密码**
3.2.2 帐号管理
3.3 操作系统资源访问**
3.3.1 Windows系统资源访问控制
3.3.2 Linux文件系统**
3.4 操作系统**策略
3.5 我国**操作系统现状与发展
3.6 操作系统**实例
3.6.1 Windows Server 2003**设置
3.6.2 Linux**设置
习题
第4章 数据库**
4.1 数据库**概述
4.1.1 数据库系统面临的**威胁
4.1.2 数据库的**
4.2 数据库**技术
4.2.1 数据库**访问控制
4.2.2 数据库加密
4.2.3 事务机制
4.3 SQL Server数据库管理系统的**性
4.3.1 **管理
……
第5章 防火墙技术
第6章 网络入侵与防范
第7章 入侵检测技术
第8章 计算机病毒与防范
第9章 Internet**
第10章 VPN技术
第11章 无线局域网**
第12章 计算机网络**工程
参考文献
《网络安全技术》文章节选:
第1章 概论
随着信息系统及计算机网络的快速普及,信息资源得到了*大程度的共享,处理信息的多样性与便捷性使计算机正日益成为社会各行各业生产和管理的有效工具。然而,伴随信息和网络发展而来的**问题也日渐突出。由于计算机网络涉及到政府、军事、金融、文教等诸多领域,担负着处理各种重要及敏感信息的工作,因此难免会遭到各种手段的攻击,如进行信息窃取、数据篡改等。而由于计算机网络在设计之初只考虑了方便性和开放性而忽视了**性,也使得计算机网络非常脆弱,容易受到黑客与病毒的入侵与攻击,使网络系统遭到破坏,导致信息的泄露或丢失。如何解决网络上的信息**问题,制止计算机犯罪,建立**的网络体系已成为全球关注的焦点。
1.1 计算机网络**概述
1.1.1 信息**发展历程
在计算机出现之前,信息**主要指信息保密,靠物理**和管理政策保护有价值信息的**性,如将文件锁在柜子中和采用人事审查程序。计算机出现之后,信息**在其发展过程中经历了如下三个阶段。
……