网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 8 1 7 11 44 138 4084
本店铺共有 29 笔投诉记录,投诉率 1% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
7%
服务态度问题
1
3%
商品问题
4
14%
发货问题
11
38%
退款问题
2
7%
其他
9
31%
已解决
29
100%
店主称呼:满6元起包邮   联系方式:购买咨询请联系我  13061253263    地址:山东省 滨州市 滨城区 尽量12小时发货,48小时未发货的请申请退款
促销广告:6元包邮起
图书分类
店铺公告
本店所售图书均为正版二手,均为实际库存,品相8成新左右,一般都有笔迹,低于7品的我们会联系同意后才会发货。
二手书不含光盘,部分书可以提供光盘资源免费下载。具体问客服。
大部分地区6元包邮,部分偏远满10元包邮,新疆,西藏不包邮。
店铺介绍
主要经营大学二手教材、小说、杂志,100000余种,100万本。
本店网上只卖7成新以上图书,或多或少都有些笔记,绝不影响使用。
本店所有图书均为正版二手。网上不卖盗版书和打印的。
一律不含光盘销售。如果必须光盘资源,请联系客服确认后再拍。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全基础:应用与标准(第4版)
出版日期:2011年01月
ISBN:9787302239161 [十位:7302239169]
页数:328      
定价:¥39.50
店铺售价:¥5.00 (为您节省:¥34.50
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13061253263
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全基础:应用与标准(第4版)》内容提要:
在这样一个全球电子互连,电脑病毒和电子黑客充斥,电子窃听和电子欺诈肆虐的时代,**不再是问题的确已经过去。两大趋势使本书所讨论的内容显得尤为重要。**,计算机系统及其网络互连的爆炸性增长已经增强了机构和个人对利用这些系统存储与交换信息的依赖程度。这样,进一步又使得人们意识到对保护数据和资源免遭泄漏,保障数据和信息的真实性,以及保护基于网络的系统免受攻击等问题的必要性。第二,密码学和网络**已经成熟,并正在开发实用而有效的应用来增强网络**。
《网络安全基础:应用与标准(第4版)》图书目录:
第1章 引言
1.1 计算机**概念
1.1.1 计算机**的定义
1.1.2 计算机**挑战
1.2 OS1**体系架构
1.3 **攻击
1.3.1 被动攻击
1.3.2 主动攻击
1.4 **服务
1.4.1 认证
1.4.2 访问控制
1.4.3 数据机密性
1.4.4 数据完整性
1.4.5 不可抵赖性
1.4.6 可用性服务
1.5 **机制
1.6 网络**模型
1.7 标准
1.8 本书概览
1.9 **读物
1.10 网络资源
1.11 关键词、思考题和习题
1.11.1 关键词
1.11.2 思考题
1.11.3 习题
第1部分 密码学
第2章 对称加密和消息机密性
2.1 对称加密原理
2.1.1 密码体制
2.1.2 密码分析
2.1.3 Feistel密码结构
2.2 对称分组加密算法
2.2.1 数据加密标准
2.2.2 三重DES
2.2.3 **加密标准
2.3 随机数和伪随机数
2.3.1 随机数的应用
2.3.2 真随机数发生器、伪随机数生成器和伪随机函数
2.3.3 算法设计
2.4 流密码和RC4
2.4.1 流密码结构
2.4.2 RC4算法
2.5 分组密码工作模式
2.5.1 电子密码本模式
2.5.2 密码分组链接模式
2.5.3 密码反馈模式
2.5.4 计数器模式
2.6 **读物和网址
2.7 关键词、思考题和习题
2.7.1关键词
2.7.2思考题
2.7.3习题
第3章 公钥加密和消息认证
3.1 消息认证方法
3.1.1 利用常规加密的消息认证
3.1.2 非加密的消息认证
3.2 **散列函数
3.2.1 散列函数的要求
3.2.2 散列函数的**性
3.2.3 简单散列函数
3.2.4 SHA**散列函数
3.3 消息认证码
3.3.1 HMAC
3.3.2 基于分组密码的MAC
3.4 公钥加密原理
3.4.1 公钥加密思想
3.4.2 公钥密码系统的应用
3.4.3 公钥加密的要求
3.5 公钥加密算法
3.5.1 RSA公钥加密算法
……
第2部分 网络**应用
第3部分 系统**
附录A 一些数论结果
附录B 网络**教学项目