网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 8 1 7 11 44 138 4084
本店铺共有 29 笔投诉记录,投诉率 1% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
7%
服务态度问题
1
3%
商品问题
4
14%
发货问题
11
38%
退款问题
2
7%
其他
9
31%
已解决
29
100%
店主称呼:满6元起包邮   联系方式:购买咨询请联系我  13061253263    地址:山东省 滨州市 滨城区 尽量12小时发货,48小时未发货的请申请退款
促销广告:6元包邮起
图书分类
店铺公告
本店所售图书均为正版二手,均为实际库存,品相8成新左右,一般都有笔迹,低于7品的我们会联系同意后才会发货。
二手书不含光盘,部分书可以提供光盘资源免费下载。具体问客服。
大部分地区6元包邮,部分偏远满10元包邮,新疆,西藏不包邮。
店铺介绍
主要经营大学二手教材、小说、杂志,100000余种,100万本。
本店网上只卖7成新以上图书,或多或少都有些笔记,绝不影响使用。
本店所有图书均为正版二手。网上不卖盗版书和打印的。
一律不含光盘销售。如果必须光盘资源,请联系客服确认后再拍。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:贾铁军 出版社:机械工业出版社
网络安全技术及应用
出版日期:2009年02月
ISBN:9787111259305 [十位:7111259300]
页数:386      
定价:¥41.00
店铺售价:¥6.00 (为您节省:¥35.00
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13061253263
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术及应用》内容提要:
本书突出“实用、新颖、有特色、操作性强”的特点。
全书共分12章,主要包括网络**技术基础知识、网络**管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点**技术、数据库系统**技术、电子商务**技术及应用等内容。
本书提供配套的电子教案,并配有辅助教材《网络**技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
本书可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息**相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。
《网络安全技术及应用》图书目录:
出版说明
前言
第1章 网络**概论
1.1 网络**概述
1.1.1 网络**的概念及技术特征
1.1.2 网络**的研究目标及内容
1.1.3 网络**的威胁
1.2 网络**风险分析
1.2.1 网络系统**分析
1.2.2 操作系统**分析
1.2.3 数据库的**问题
1.2.4 防火墙的局限性
1.2.5 管理及其他问题
1.3 网络**模型及保障体系
1.3.1 网络**模型
1.3.2 网络信息**保障体系
1.3.3 网络**关键技术
1.3.4 国内外网络**技术对比
1.4 网络**的法律法规
1.4.1 国外的法律法规
1.4.2 我国有关的法律法规
1.5 **技术评估标准
1.5.1 国外网络**评估标准
1.5.2 国内**评估通用准则
1.6 小结
1.7 练习与实践
第2章 网络**技术基础
2.1 网络协议**概述
2.1.1 网络协议**分析
2.1.2 网络**层次结构及**协议
2.2 网络**体系结构
2.2.1 开放系统互连参考模型
2.2.2 Internet网络体系层次结构
2.2.3 网络**层次特征体系
2.2.4 IPv6的**性
2.3 **服务与**机制
2.3.1 **服务的基本类型
2.3.2 支持**服务的基本机制
2.3.3 **服务和**机制的关系
2.3.4 **服务与网络层次的关系
2.4 虚拟专用网(VPN)技术
2.4.1 VPN的组成及特点
2.4.2 VPN的主要**技术
2.4.3 IPSec概述
2.4.4 VPN技术的实际应用
2.5 无线局域网**
2.5.1 无线网络**概述
2.5.2 无线VPN**解决方案
2.5.3 无线网络**技术应用
2.6 常用的网络命令
2.6.1 ping命令
2.6.2 ipconfig命令
2.6.3 netstat命令
2.6.4 net命令
2.6.5 at命令
2.7 小结
2.8 练习与实践
第3章 网络**管理技术
3.1 网络**管理概述
3.1.1 **管理的概念和内容
3.1.2 **管理的步骤及功能
3.1.3 **管理防护体系
3.1.4 网络信息**政策体系
3.2 网络**管理技术概述
3.2.1 网络**管理技术及结构模型
3.2.2 网络管理协议
3.2.3 网络**策略及主机网络防护
3.2.4 网络**管理解决方案
3.3 实体**防护技术
3.3.1 实体**概述
3.3.2 主机环境**要求
3.3.3 设备**管理
3.3.4 其他防护措施
3.4 小结
3.5 练习与实践
第4章 黑客攻防与入侵检测
第5章 身份认证与访问控制
第6章 密码与加密技术
第7章 数据库系统**技术
第8章 病毒及恶意软件的防护
第9章 防火墙应用技术
第10章 操作系统与站点**
第11章 电子商务**
第12章 网络**解决方案
附录
参考文献
《网络安全技术及应用》文章节选:
第1章 网络**概论
1.2 网络**风险分析
信息网络**的脆弱性是体制性、多层次、多范畴的,从而导致了网络**机制和功能的复杂性。为了确保网络系统的运行**,必须对系统进行风险分析。
使用TCP/IP协议的网络所提供的电子邮件、聊天对话、远程登录、文件传输等网络服务都包含许多不**的因素,存在着许多漏洞和隐患:同时,计算机网络的普及与广泛应用致使信息资源共享扩大了众多的新领域,网络信息被暴露的机会大大增多。Internet就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾,这些都给网络**带来了威胁和隐患。
在计算机网络产生时就一直伴随着网络**的脆弱性,这是计算机网络与生俱来的致命弱点。在信息化网络建设中,网络特性决定了不可能无条件、无限制地提高其**性能。要使网络快捷方便,又要保证**,往往成为“两难选择”。任何一个计算机网络都不是****的。
1.2.1 网络系统**分析
1.网络系统特征**分析
互联网*初**于科研和学术组织,其技术基础并不**。现代的互联网已经成为面向全球所有**开放的网络,任何团体或个人都可以在网上便捷地传送和获取各种信息资源,具有开放性、国际性和自由性的特征,也对网络**提出了挑战。
网络不**性因素的主要因由及表现有以下6个方面。
(1)网络的共享性
计算机网络资源共享是建立各种网络的*基本目的之一,同时也为系统**带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息**法律、管理、运行及技术保障等各个方面很难及时有效地解决出现的各种问题。
……