网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 88 3686
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
信息安全概论
出版日期:2003年09月
ISBN:9787040123142 [十位:7040123142]
页数:257      
定价:¥23.00
店铺售价:¥13.80 (为您节省:¥9.20
店铺库存:13
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
《信息安全概论》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全概论》内容提要:
本书被列为普通高等教育“十五”**级规划教材。本书系统地论述了信息**的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)**散列算法(SHA)、数字签名(DSS)、数字证书、认证机构CA、身份认证、访问控制、**审计、**威胁分析、**扫描、入侵检测、防火墙、lPSec协议、SSL协议、**评估标准(TCSEC、CC、GB17859)、Web**、Email**(PGP、S/MIME)、电子商务**(SET协议)等。
本书适合作为高等院校本科或研究生教材使用,也可供研究或开发人员参考。
《信息安全概论》图书目录:
**章 概述
1.1 信息**的目标
1.2 信息**的研究内容
1.3 信息**的发展
1.4 本书内容安排
习题一
第二章 密码学概论
2.1 密码学的基本概念
2.2 经典密码体制
2.3 密码分析
习题二
第三章 对称密码体制
3.1 分组密码原理
3.2 数据加密标准(DES)
3.3 **加密标准AES
3.4 分组密码的工作模式
3.5 流密码简介
习题三
第四章 公钥密码体制
4.1 公钥密码体制的基本原理
4.2 RSA算法
4.3 ElGamal密码体制
4.4 椭圆曲线密码(ECC)体制
习题四
第五章 消息认证与数字签名
5.1 信息认证
5.2 散列(Hash)函数
5.3 数字签名体制
习题五
第六章 密码应用与密钥管理
6.1 密码应用
6.2 密钥管理
6.3 公钥基础设施PKI
习题六
第七章 身份认证
7.1 身份认证基础
7.2 身份认证协议
7.3 身份认证的实现
习题七
第八章 访问控制
8.1 访问控制原理
8.2 自主访问控制
8.3 强制访问控制
8.4 基于角色的访问控制
8.5 常用操作系统中的访问控制
习题八
第九章 **审计
第十章 **脆弱性分析
第十一章 入侵检测
第十二章 防火墙
第十三章 网络**协议
第十四章 **评估标准
第十五章 应用**
参考文献