网站购物车   | 店铺购物车  
店铺平均得分:99.16 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 10 2 5 6 27 95 2918
本店铺共有 20 笔投诉记录,投诉率 1% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
服务态度问题
3
15%
商品问题
2
10%
支付问题
1
5%
发货问题
10
50%
退款问题
2
10%
其他
2
10%
已解决
20
100%
店主称呼:章生   联系方式:购买咨询请联系我  18613156918    地址:广东省 广州市 番禺区 广州大学城北亭村口内进10米
促销广告:促销广告:运费5元起,满48元起包邮(新宁内藏除外)
图书分类
店铺公告
各位买家您好店铺公告,请大家看好公告,春节1月23到2月23号放假不发货请大家注意以免当务大家学习.库存不是很准确,请联系好卖家,问清楚有没有货 再拍 单笔订单满48元即可免运费包邮全国大部分地区。所有订单均可选(汇强、中通,顺丰)快递配送,确定无误后48小时内发货,快递1-5天内到达。 由于上面所设的均为小于一公斤的,购买单本如有超一公斤的需要加补邮费
新疆 西藏,宁夏, 甘肃 东三省,山西,陕西,贵州,云南,重庆,港澳及海外等地区不包邮费,天天快递,如需其他快递请联系店员。谢谢合作!联系电话18613156918,另外还有新到的考研新书本店也有,需要正版新书,可以联系我
店铺介绍
正版二手书
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:彭新光 出版社:人民邮电出版社
信息安全技术与应用
出版日期:2013年03月
ISBN:9787115302472 [十位:7115302472]
页数:274      
定价:¥35.00
店铺售价:¥6.70 (为您节省:¥28.30
店铺库存:3
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18613156918
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全技术与应用》内容提要:
本书从信息**基础理论、工作原理、技术应用和工程实践多个方面对信息**技术进行了全面与系统的介绍,内容覆盖了当前信息**领域的核心技术,包括信息**概述、密码技术、身份认证、访问控制、防火墙、攻击技术分析、入侵检测、病毒**、**通信协议、邮件系统**和无线网络**。书中介绍的各种信息**技术可直接应用于网络信息系统**保障工程。
  本书采用理论、原理、技术和应用为主线的层次知识体系撰写风格,不仅可作为高等院校计算机、软件工程、物联网工程、网络工程、电子商务等相关专业教材,也适用于信息**技术培训或信息**工程技术人员使用。
《信息安全技术与应用》图书目录:
第1章信息**概述
1.1信息**基本概念
1.1.1信息**定义
1.1.2信息**目标
1.1.3信息**模型
1.1.4信息**策略
1.2信息**漏洞与威胁
1.2.1软件漏洞
1.2.2网络协议漏洞
1.2.3**管理漏洞
1.2.4信息**威胁来源
1.3信息**评价标准
1.3.1信息**评价标准简介
1.3.2美国可信计算机系统评价标准
1.3.3其他**信息**评价标准
1.3.4国际通用信息**评价标准
1.3.5**信息**评价标准
1.4**信息**保护制度
1.4.1信息系统建设和应用制度
1.4.2信息**等级保护制度
1.4.3国际联网备案与媒体进出境制度
1.4.4**管理与计算机犯罪报告制度
1.4.5计算机病毒与有害数据**制度
1.4.6**专用产品销售许可证制度
1.5信息**等级保护法规和标准
1.5.1信息系统**等级保护法规
1.5.2信息系统**等级保护定级
1.5.3信息系统**等级保护基本要求
1.6本章知识点小结
习题
第2章密码技术基础
2.1密码学理论基础
2.1.1信息论基础知识
2.1.2数论基础知识
2.1.3计算复杂性基础知识
2.2密码系统与加密标准
2.2.1密码系统的基本概念
2.2.2信息加密方式
2.2.3数据加密标准
2.3信息加密算法
2.3.1 DES加密算法
2.3.2 RSA加密算法
2.3.3 Diffie—Hellman算法
2.3.4 E1Gamal加密算法
2.3.5椭圆曲线加密算法
2.4信息加密产品简介
2.4.1 PGP加密软件简介
2.4.2 CryptoAPI加密软件简介
2.5本章知识点小结
习题
第3章身份认证与访问控制
3.1身份认证技术概述
3.1.1身份认证的基本概念
3.1.2基于信息秘密的身份认证
3.1.3基于信任物体的身份认证
3.1.4基于生物特征的身份认证
3.2**的身份认证
3.2.1身份认证的**性
3.2.2 口令认证的**方案
3.2.3基于指纹的电子商务身份认证
3.2.4 Kerberos身份认证
3.2.5基于X.509数字证书的认证
3.3访问控制
3.3.1访问控制的概念
3.3.2访问控制关系描述
3.3.3访问控制策略
3.4本章知识点小结
习题
第4章防火墙工作原理及应用
4.1防火墙概述
4.1.1防火墙的概念
4.1.2防火墙的功能
4.1.3防火墙的历史
4.1.4防火墙的原理
4.1.5防火墙的分类
4.1.6防火墙的组成及位置
4.1.7防火墙的局限性
4.1.8防火墙的发展趋势
4.2防火墙技术
4.2.1分组过滤技术
4.2.2代理服务器技术
4.2.3应用级网关技术
4.2.4电路级网关技术
4.2.5状态检测技术
4.2.6网络地址转换技术
4.3防火墙体系结构
4.3.1相关术语
4.3.2分组过滤路由器体系结构
4.3.3双宿主主机体系结构
4.3.4堡垒主机过滤体系结构
4.3.5被屏蔽子网体系结构
4.3.6组合体系结构
4.4防火墙选型与产品简介
4.4.1防火墙的**策略
4.4.2防火墙的选型原则
4.4.3典型防火墙产品介绍
4.5防火墙应用案例
4.5.1 DMZ区域和外网的访问控制
应用案例
4.5.2某企业防火墙部署应用案例
4.6本章知识点小结
习题
第5章攻击技术分析
5.1 网络信息采集
5.1.1常用信息采集命令
5.1.2漏洞扫描
5.1.3端口扫描
5.1.4网络窃听
5.1.5典型信息采集工具
5.2拒绝服务攻击
5.2.1基本的拒绝服务攻击
5.2.2分布式拒绝服务攻击
5.2.3拒绝服务攻击的防范技术
5.3漏洞攻击
5.3.1配置漏洞攻击
5.3.2协议漏洞攻击
5.3.3程序漏洞攻击
5.4木马攻击
5.4.1基本概念
5.4.2木马的特点
5.4.3木马的基本原理
5.4.4木马的防范技术
5.4.5常见木马的查杀方法
5.5蠕虫技术
5.5.1蠕虫技术的特点
5.5.2蠕虫的基本原理
5.5.3防范蠕虫的措施
……
第6章入侵检测系统
第7章计算机病毒**
第8章**通信协议
第9章电子邮件系统**
第10章无线网络**
附录英文缩写对照表
参考文献