网站购物车   | 店铺购物车  
店铺平均得分:100.00 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 0 0 43
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:安心草   联系方式:购买咨询请联系我  13871528336 15271902390    地址:湖北省 武汉市 武昌区 湖北省武汉理工大学余家头校区
促销广告:诚信经营圖書!
图书分类
店铺公告
欢迎亲们光临惠顾!

实体店铺营销上万种类图書

欢迎同学家长联系咨询卖家!

默认快递:圆通和韵达快递!

亲如需其它快递请联系店家!

联系电话 :13871528336

Q Q:9 9 1 9 9 6 4 1 3

加QQ请留言我要买书谢谢!
店铺介绍
主营:正版新旧圖書
全国海船船员适任考试培训教材和题库资料,大学各科类教材和教辅,各种考试类参考圖書籍等等!实体店经营图书26年有余,诚信经营圖書籍。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:王凤英 程震 出版社:中国铁道出版社
网络与信息安全——21世纪高等院校计算机教材
出版日期:2006年06月
ISBN:9787113070588 [十位:7113070582]
页数:367      
定价:¥30.00
店铺售价:¥12.00 (为您节省:¥18.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13871528336 15271902390
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络与信息安全——21世纪高等院校计算机教材》内容提要:
本书力求理论研究与实际应用相结合,内容新颖而丰富,系统地阐述了计算机**的各个方面,内容包括网络与信息**的概念和术语;密码学及加密技术的使用;操作系统、数据库和网络的**:公钥基础设施、访问控制、系统审计、入侵检测、计算机病毒的防御、电子邮件的**性及匿名转发、加密的新型研究方向等。
本书注重介绍信息**领域一些*新的研究成果,包括现代加密的新型研究方向,混沌密码和量子密码;近几年的研究热点,信息隐藏与数字水Ep;用于密码分析的模差分方法;基于角色���访问控制;PKI和PMI;IPV6的**等。
本书可作为计算机、信息**、通信、计算机网络等专业本科生、研究生的教材,也可作为相关专业领域研究人员和专业技术人员的参考书。
《网络与信息安全——21世纪高等院校计算机教材》图书目录:
第1章 网络与信息**综述
1.1 网络**的基本概念
1.2 网络**的层次结构
1.2.1 物理**
1.2.2 **控制
1.2.3 **服务
1.3 网络**威胁
1.3.1 网络**威胁的类型
1.3.2 网络**威胁的动机
1.4 **模型
1.5 基本**技术
1.5.1 防火墙
1.5.2 加密
1.5.3 身份认证
1.5.4 数字签名
1.6 网络**的评价标准
1.6.1 国际标准
1.6.2 国内标准
1.7 研究网络与信息**的意义
1.7.1 网络**与政治
1.7.2 网络**与经济
1.7.3 网络**与社会稳定
1.7.4 网络**与军事
小结
习题1
第2章 对称密钥密码体系
2.1 密码体系的原理和基本概念
2.1.1 专业术语
2.1.2 **密码
2.1.3 对称密码和非对称密码
2.1.4 密码分析
2.2 数据加密标准(DES)
2.2.1 DES的历史
2.2.2 DES的算法
2.2.3 DES的工作模式
2.2.4 三重DES
2.3 **加密标准(AES)
2.3.1 RC6算法
2.3.2 SERPENT算法
2.3.3 Rjjndael算法
2.4 序列密码
2.4.1 一次一密乱码本
2.4.2 A5算法
2.5 其他对称密码算法
2.5.1 IDEA算法
2.5.2 Blowfish算法
2.5.3 PKZIP算法
小结
习题2
第3章 单向散列函数
3.1 单向散列函数概述
3.2 MD5算法
3.2.1 算法
3.2.2 举例
3.3 SHA.1算法
3.3.1算法
3.3.2举例
3.3.3 SHA-1与MD5的比较
3.4消息认证码(MAC)
3.5对单向散列函数的攻击
3.5.1 字典攻击
3.5.2生日攻击
小结
习题3
第4章 公钥密码体系
4.1 公钥密码概述
4.2 RSA密码系统
4.3 Diffie-Hellman密钥交换
……
第5章 混沌密码与量子密码
第6章 信息隐藏技术
第7章 操作系统**
第8章 因特网**
第9章 数据库系统**
第10章 PKI技术
第11章 电子邮件**及PGP
第12章 Web电子商务**
第13章 防火墙技术
第14章 访问控制与系统审计
第15章 计算机病毒与防范
第16章 入侵检测
第17章 网络**管理
参考文献