网站购物车   | 店铺购物车  
店铺平均得分:99.93 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 1 2 589
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:流年   联系方式:购买咨询请联系我  15758542161    地址:云南省 昆明市 官渡区 黄土坡
促销广告:正版二手旧书,购买多本多仓库发货,多本可优惠
图书分类
店铺公告
正版二手多仓发货,购买多本时会有多个快递发货,不指定快递。
二手书默认不含CD/小册子,有会附赠。
批量上传,套装书只是一本的价格,需要套装联系客服(点击在线交谈)。
不接急单,售后问题请直接电话联系客服(或微信)15758542161。
店铺介绍
正版二手多仓发货,购买多本时会有多个快递发货,不指定快递。
二手书默认不含CD/小册子,有会附赠。
批量上传,套装书只是一本的价格,需要套装联系客服(点击在线交谈)。
不接急单,售后问题请直接电话联系客服(或微信)15758542161。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:王丽娜 出版社:武汉大学出版社
信息安全导论
出版日期:2008年08月
ISBN:9787307064331 [十位:7307064332]
页数:369      
定价:¥37.00
店铺售价:¥8.30 (为您节省:¥28.70
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15758542161
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全导论》内容提要:
信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
**概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
认证、信息保障技术框架与信息**法律法规等。
本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
码学专业、计算机
专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
作者的参考书。
《信息安全导论》图书目录:
第1章 信息**概述
1.1 信息**问题产生的技术原因
1.2 信息**技术的发展阶段
1.3 几类重要的信息**属性
1.4 信息**研究的主要领域
1.4.1 密码学
1.4.2 **协议
1.4.3 网络**
1.4.4 系统**
1.4.5 **基础设施
1.4.6 可信软件
1.4.7 信息隐藏与隐写分析
1.4.8 容灾备份
1.4.9 计算机取证
1.4.10 信息**管理与评测
1.4.11 容错计算
1.4.12 可信计算
1.4.13 信息**法律法规
1.5 信息**理论与技术面临的挑战
习题
第2章 对称密码
第3章 公钥密码与Hash函数
第4章 网络**
第5章 操作系统与数据库**
第6章 公共基础设施PKI
第7章 无线局域网**保护
第8章 软件保护
第9章 信息隐藏技术与应用
第10章 应急响应与取证
第11章 灾难备份与恢复
第12章 可信计算
第13章 信息**管理
第14章 信息**测评认证
第15章 信息保障技术框架
第16章 信息**相关法律问题
参考文献
《信息安全导论》编辑推荐与评论:
信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
**概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
认证、信息保障技术框架与信息**法律法规等。
本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
码学专业、计算机
专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
作者的参考书。
第1章 信息**概述
1.1 信息**问题产生的技术原因
1.2 信息**技术的发展阶段
1.3 几类重要的信息**属性
1.4 信息**研究的主要领域
1.4.1 密码学
1.4.2 **协议
1.4.3 网络**
1.4.4 系统**
1.4.5 **基础设施
1.4.6 可信软件
1.4.7 信息隐藏与隐写分析
1.4.8 容灾备份
1.4.9 计算机取证
1.4.10 信息**管理与评测
1.4.11 容错计算
1.4.12 可信计算
1.4.13 信息**法律法规
1.5 信息**理论与技术面临的挑战
习题
第2章 对称密码
第3章 公钥密码与Hash函数
第4章 网络**
第5章 操作系统与数据库**
第6章 公共基础设施PKI
第7章 无线局域网**保护
第8章 软件保护
第9章 信息隐藏技术与应用
第10章 应急响应与取证
第11章 灾难备份与恢复
第12章 可信计算
第13章 信息**管理
第14章 信息**测评认证
第15章 信息保障技术框架
第16章 信息**相关法律问题
参考文献
《信息安全导论》作者介绍:
信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
**概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
认证、信息保障技术框架与信息**法律法规等。
本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
码学专业、计算机
专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
作者的参考书。
第1章 信息**概述
1.1 信息**问题产生的技术原因
1.2 信息**技术的发展阶段
1.3 几类重要的信息**属性
1.4 信息**研究的主要领域
1.4.1 密码学
1.4.2 **协议
1.4.3 网络**
1.4.4 系统**
1.4.5 **基础设施
1.4.6 可信软件
1.4.7 信息隐藏与隐写分析
1.4.8 容灾备份
1.4.9 计算机取证
1.4.10 信息**管理与评测
1.4.11 容错计算
1.4.12 可信计算
1.4.13 信息**法律法规
1.5 信息**理论与技术面临的挑战
习题
第2章 对称密码
第3章 公钥密码与Hash函数
第4章 网络**
第5章 操作系统与数据库**
第6章 公共基础设施PKI
第7章 无线局域网**保护
第8章 软件保护
第9章 信息隐藏技术与应用
第10章 应急响应与取证
第11章 灾难备份与恢复
第12章 可信计算
第13章 信息**管理
第14章 信息**测评认证
第15章 信息保障技术框架
第16章 信息**相关法律问题
参考文献