网站购物车   | 店铺购物车  
店铺平均得分:99.36 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 0 2 1 12 47 1600
本店铺共有 5 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
服务态度问题
1
20%
商品问题
1
20%
发货问题
3
60%
已解决
5
100%
店主称呼:有问题QQ咨询 鸿伟   联系方式:购买咨询请联系我  18873880909    地址:湖南省 长沙市 岳麓区 麓山南路
促销广告:【满49包邮库存准直接拍】有问题QQ咨询
图书分类
图书标签
店铺公告
各位书友您好,本店所售二手书籍,均为正版旧书,品质6-9成新,部分书籍的光盘或附件会有遗失的,还请谅解。

本店从即日起安徽,上海,浙江,江苏,天津,河北,山东,福建,江西,河南,湖北,广东,湖南,四川,山西,重庆,广西,陕西,辽宁,云南,贵州,吉林,黑龙江地区满49即可包邮,部分范围不可派送。

请各位亲们理解、支持,有问题积极和我们联系,谢谢合作!
欢迎光顾!
联系电话:
店铺介绍
鸿伟图书网,店内图书有十万余册,以大学教材为主,都来自各地高校,为正版二手书.因实体书店较忙,所有图书都采用批量上传,所以有些图书难免上架信息出错,也可能重复上传,造成库存数量不精确,欢迎广大书友前来咨询选购.正版低价是我的优势,诚信经营是我的经营之道.
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:袁德明 出版社:电子工业出版社
计算机网络安全
出版日期:2007年06月
ISBN:9787121043529 [十位:7121043521]
页数:325      
定价:¥29.80
店铺售价:¥11.90 (为您节省:¥17.90
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18873880909
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全》内容提要:
本书从计算机网络**的概念入手,分析了单机节点、单一网络、互联网络和开放互联网络的基本**问题,并对计算机网络**体系架构和**机制进行了阐述,逐步论述了计算机网络入侵与攻击、防火墙、操作系统**、数据与数据库**、计算机软件**、Web**,以及VPN与网络互联**的基本原理和应用方法,并介绍了公钥基础设施(PKI)和计算机网络**标准等实用知识,每章都配有思考与练习。
本书适合作为高等院校和高职院校培养计算机类应用型人才的教材或教参,以及相关培训用书,也适合于从事计算机网络**管理、**设计和对此感兴趣的其他人员阅读。
《计算机网络安全》图书目录:
第1章 计算机网络**概论
1.1 计算机网络**的基本概念
1.1.1 什么是网络**
1.1.2 几种类型的网络及其**问题
1.1.3 **问题的根源
1.1.4 常见的**威胁
1.1.5 网络**问题分类
1.2 计算机网络**体系结构
1.2.1 一般**模型
1.2.2 ISO/OSI**体系
1.2.3 信息**保证技术框架
1.2.4 WPDRRC**模型
1.3 计算机网络**等级标准
1.4 计算机网络**评估
1.4.1 **评估的基本概念
1.4.2 **分析
1.4.3 **评估
1.4.4 **决策
1.4.5 **监测
思考与练习
第2章 计算机网络**机制
2.1 关于**机制问题
2.1.1 加密技术
2.1.2 密钥管理
2.2 加密机制
2.2.1 数据流加密
2.2.2 数据加密
2.3 控制机制
2.3.1 身份认证
2.3.2 访问控制
2.3.3 路由控制
2.3.4 数字签名
2.3.5 交换认证
2.4 监督机制
2.4.1 一致性检查
2.4.2 业务流分析
思考与练习
第3章 计算机网络入侵与攻击
3.1 概述
3.1.1 入侵和攻击的概念
3.1.2 入侵与攻击的关系
3.1.3 导致入侵和攻击的原因
3.1.4 防止入侵和攻击的主要技术措施
3.2 典型攻击方法及其原理
3.2.1 扫描器法
3.2.2 特洛伊木马法
3.2.3 缓冲区溢出法
3.2.4 拒绝服务攻击法
3.2.5 网络监听法
3.2.6 电子欺骗法
3.2.7 计算机病毒
3.3 入侵检测技术
3.3.1 入侵检测的概念
3.3.2 入侵检测技术及发展
3.3.3 入侵检测系统
3.3.4 入侵检测系统的缺陷
思考与练习
第4章 防火墙
第5章 操作系统**
第6章 数据与数据库**
第7章 计算机软件**
第8章 Web**
第9章 VPN与网络互联**
第10章 公钥基础设施(PKI)
第11章 计算机网络**
参考文献