网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 88 3677
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:郭亚军 出版社:清华大学出版社
信息安全原理与技术(第2版)
出版日期:2013年05月
ISBN:9787302313007 [十位:7302313008]
页数:290      
定价:¥33.00
店铺售价:¥16.50 (为您节省:¥16.50
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全原理与技术(第2版)》内容提要:
《高等学校信息**专业规划教材:信息**原理与技术(第2版)》系统地介绍了信息**的基本原理和基本技术。全书共分为12章,包括信息**的数学基础、对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络**协议、公共基础设施、防火墙、入侵检测、恶意代码和无线网络**。
《高等学校信息**专业规划教材:信息**原理与技术(第2版)》体现了以读者为**的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章都附有“本章导读”,并用大量的实例帮助读者理解**知识和难点知识。
《高等学校信息**专业规划教材:信息**原理与技术(第2版)》可作为计算机、信息**、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息**相关专业的教学人员、科研人员和工程技术人员参考。
《信息安全原理与技术(第2版)》图书目录:
第1章 引言
1.1 **攻击
1.2 **机制
1.3 **目标与**需求
1.4 **服务模型
1.4.1 支撑服务
1.4.2 预防服务
1.4.3 检测与恢复服务
1.5 **目标、**需求、**服务和**机制之间的关系
1.6 网络**模型
1.7 网络**协议
1.8 关键术语
1.9 习题1

第2章 数学基础
2.1 数论
2.1.1 因子
2.1.2 素数
2.1.3 同余与模运算
2.1.4 费马定理和欧拉定理
2.1.5 素性测试
2.1.6 中国剩余定理
2.1.7 离散对数
2.1.8 二次剩余
2.2 代数基础
2.2.1 群和环
2.2.2 域和有限域
2.3 计算复杂性理论
2.3.1 问题的复杂性
2.3.2 算法的复杂性
2.4 单向函数
2.5 关键术语
2.6 习题2

第3章 对称密码技术
3.1 基本概念
3.2 对称密码模型
3.3 密码攻击
3.3.1 穷举攻击
3.3.2 密码攻击类型
3.3.3 密码分析方法
3.4 古典加密技术
3.4.1 单表代换密码
3.4.2 多表代换密码
3.4.3 多字母代换密码
3.4.4 置换密码
3.5 数据加密标准
3.5.1 DES加密过程
3.5.2 DES子密钥产生
3.5.3 DES解密
3.5.4 DES的强度
3.5.5 三重DES
3.6 **加密标准
3.6.1 AES的基本运算
3.6.2 AES加密
3.6.3 字节代换
3.6.4 行移位
3.6.5 列混淆
3.6.6 轮密钥加
3.6.7 AES的密钥扩展
3.6.8 AES解密算法
3.6.9 等价的解密变换
3.6.10 AES的**性
3.7 中国商用密码算法——SMS4
3.7.1 SMS4加密
3.7.2 密钥扩展算法
……
第4章 公钥密码技术
第5章 消息认证与数字签名
第6章 身份认证与访问控制
第7章 网络**协议
第8章 公钥基础设施
第9章 防火墙
第10章 入侵检测
第11章 恶意代码
第12章 无线网络**
参考文献