网站购物车   | 店铺购物车  
店铺平均得分:99.51 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 2 1 0 0 3 34 1127
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:田辉   联系方式:购买咨询请联系我  13072908533 15991729249    地址:陕西省 西安市 长安区 西北政法大学南校区西门对面盛世商都C#112
促销广告:本店库存准确,每天两次发货。部分地区满39包邮。详情见公告!
图书分类
店铺公告
满足包邮的用户必须先下单,客服后台改价,然后再付款。不下单客服看不到您的订单,就没法改价包邮哦。
为了回馈广大新老客户,晨阳书店特开展“部分地区满39包邮”活动,包邮地区包括:江苏、浙江、上海、北京、安徽、天津、广东、山东、湖南、湖北、河南、陕西、四川。详情请咨询客服。

本店库存准确,可直接下单。下单付款之后请一定把收货地址、姓名、电话、邮编等信息通过QQ告诉店主!
店铺介绍
本店经营二手书十余年,致力于二手书第一品牌。本店经营种类繁多,价格便宜,信誉度高,兼营批发和零售,团购从优!主要包括:教材、教辅、理工类、文史类、经管类、计算机类、外语类、社科类、建筑类、医学类、公务员、等级考试等。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
信息安全概论(第2版)
出版日期:2004年04月
ISBN:9787563514861 [十位:7563514864]
页数:255      
定价:¥34.00
店铺售价:¥10.00 (为您节省:¥24.00
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13072908533 15991729249
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全概论(第2版)》内容提要:
本书在第1版的基础上进行了修改和完善,并补充了一些信息**近几年的研究成果,全书内容更加翔实和新颖。本书全面介绍了信息**的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统**、网络**技术和信息**管理等内容。
本书内容全面,既有信息**的理论知识,又有信息**的实用技术。文字流畅,表述严谨,并包括信息**方面的一些*新成果。本书可作为高等院校信息**相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息**有关的科研人员、工程技术人员和技术管理人员参考。
《信息安全概论(第2版)》图书目录:
第1章 概述
1.1 信息的定义、性质和分类
1.1.1 信息的概念
1.1.2 信息的特征
1.1.3 信息的性质
1.1.4 信息的功能
1.1.5 信息的分类
1.2 信息技术
1.2.1 信息技术的产生
1.2.2 信息技术的内涵
1.3 信息**概述
1.3.1 信息**概念
1.3.2 信息**属性
1.4 信息**威胁
1.4.1 基本概念
1.4.2 **威胁
1.4.3 网络攻击
1.5 信息**的实现
1.5.1 信息**技术
1.5.2 信息**管理
1.5.3 信息**与法律
1.5.4 网络的**防范
小结
思考题

第2章 信息保密技术
2.1 古典密码
2.2 分组加密技术
2.2.1 基本概念
2.2.2 标准算法的介绍
2.2.3 分组密码的分析方法
2.3 公钥加密技术
2.3.1 基本概念
2.3.2 RSA公钥密码算法
2.3.3 E1Gama1算法
2.3.4 椭圆曲线算法
2.4 流密码技术
2.4.1 流密码基本原理
2.4.2 二元加法流密码
2.4.3 几种常见的流密码算法
2.5 电子信封技术
2.6 信息隐藏技术
2.6.1 信息隐藏技术的发展
2.6.2 信息隐藏的特点
2.6.3 信息隐藏的方法
2.6.4 信息隐藏的攻击
小结
思考题

第3章 信息认证技术
3.1 Hash函数和消息完整性
3.1.1 基本概念
3.1.2 常见的Hash函数
3.1.3 消息认证码
3.2 数字签名技术
3.2.1 数字签名的基本概念
3.2.2 常用的数字签名体制
3.2.3 盲签名和群签名
3.3 身份认证技术
3.3.1 基本概念
3.3.2 身份认证系统的分类
3.3.3 常见的身份认证技术
3.4 认证的具体实现
3.4.1 认证的具体实现与原理
……
第4章 PKI与PMI认证技术
第5章 密钥管理技术
第6章 访问控制技术
第7章 网络的攻击与防范
第8章 系统**
第9章 网络**技术
第10章 信息**的管理
参考文献