网站购物车   | 店铺购物车  
店铺平均得分:99.24 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 1 5 2 4 24 792
本店铺共有 49 笔投诉记录,投诉率 6% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
3
6%
商品问题
1
2%
发货问题
37
76%
退款问题
7
14%
其他
1
2%
已解决
49
100%
店主称呼:博学书店   联系方式:购买咨询请联系我  15105991830 15960395334    地址:福建省 厦门市 集美区 集美理工大学
促销广告:全国包邮
图书分类
店铺公告
各位亲,网店和实体店同时销售,很难保证真实库存,望亲们拍之前一定要咨询客服是否有货。24小时未发货的请申请退款。
本店所售图书均为正版二手 二手图书不含光盘 介意误拍。店铺默认快递:圆通 韵达快递
店铺介绍
本店常年出售大学二手专业教材。

QQ:794872913

15960395334
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:付永钢 出版社:清华大学出版社
计算机信息安全技术
出版日期:2012年03月
ISBN:9787302278849 [十位:7302278849]
页数:327      
定价:¥35.00
店铺售价:¥9.30 (为您节省:¥25.70
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15105991830 15960395334
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-19 14:52:12]

    厦门市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-05 20:09:26]
    陈**
    深圳市
    百年孤独 ¥16.30
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-05 12:51:28]
    张**
    漳州市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-04-28 12:14:32]
    贺**
    克拉玛依市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-04-22 22:57:03]
    朱**
    东莞市
《计算机信息安全技术》内容提要:
《计算机信息**技术》对计算机信息**体系中的各个部分做了完整的介绍,主要内容包括:经典加密算法、DES算法、AES算法、RSA算法,数字签名、哈希函数、消息认证技术、身份认证技术,计算机病毒与反病毒技术,网络攻击与防范技术,防火墙技术,入侵检测技术,Windows、UNIX/Linux操作系统**机制和配置,数据备份与恢复,常用软件保护技术,VPN技术,电子商务**技术,电子邮件**技术等。每章都有习题,附录提供了与部分章节相对应的实验。
《计算机信息**技术》可作为计算机和通信专业本科或专科学生的计算机信息**技术课程教材,也可作为从事信息**研究的工程技术人员的参考用书。
《计算机信息安全技术》图书目录:
第1章 计算机信息**技术概述
1.1 计算机信息**的威胁因素
1.2 信息**的含义
1.3 计算机信息**的研究内容
1.3.1 计算机外部**
1.3.2 计算机内部**
1.3.3 计算机网络**
1.4 信息**模型
1.4.1 通信**模型
1.4.2 信息访问**模型
1.4.3 动态**模型
1.4.4 APPDRR模型
1.5 0SI信息**体系
1.5.1 0SI的7层结构与TCP/IP模型
1.5.2 0SI的**服务
1.5.3 0SI**机制
1.6 信息**中的非技术因素
1.6.1 人员、组织与管理
1.6.2 法规与道德
习题1

第2章 密码技术
2.1 密码学概述
2.1.1 密码体制的模型
2.1.2 密码体制的分类
2.1.3 密码体制的攻击
2.1.4 密码体制的评价
2.2 传统密码体制
2.2.1 置换密码
2.2.2 代换密码
2.2.3 传统密码的分析
2.3 现代对称密码体制
2.3.1 DES
2.3.2 AES
2.3.3 序列密码
2.4 非对称密码体制
2.4.1 RSA非对称密码体制
2.4.2 椭圆曲线非对称密码体制
2.5 密码学新进展
2.5.1 可证明**性
2.5.2 基于身份的密码技术
2.5.3 量子密码学
习题2

第3章 信息认证技术
3.1 概述
3.2 哈希函数
3.2.1 哈希函数概述
3.2.2 MD5
3.2.3 SHA一1
3.3 消息认证技术
3.3.1 概述
3.3.2 消息认证方法
3.4 数字签名
3.4.1 数字签名概述
3.4.2 数字签名的实现
3.4.3 数字签名标准
3.5 身份认证
3.5.1 概述
3.5.2 基于口令的身份认证
3.5.3 基于对称密钥的身份认证
3.5.4 基于公钥的身份认证
习题3

第4章 计算机病毒
4.1 概述
4.1.1 定义
4.1.2 计算机病毒的发展
4.1.3 危害
4.2 计算机病毒的特征及分类
4.2.1 特征
……
第5章 网络攻击与防范技术
第6章 防火墙技术
第7章 入侵检测技术
第8章 操作系统**
第9章 数据备份与恢复技术
第10章 软件保护技术
第11章 虚拟专用网技术
第12章 电子商务**
第13章 电子邮件**技术
附录 实验
参考文献