网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 1 1 4 7 35 1803
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:北北   联系方式:购买咨询请联系我  18910403191    地址:河北省 保定市 涿州市 码头镇西刘庄
促销广告:诚信经营,低价销售!正版库存书,供您选购.
图书分类
图书标签
店铺公告
欢迎亲们的光临,春节放假时间2022年1月26日---2月18日,需要什么书可以在线留言,年后上班会第一时间发货.








本店售的不是用过的二手旧书,都是正版库存书,批发价.



为读者找好书,为好书找读者。
店铺介绍
天行健,君子以自强不息;
地势坤,君子以厚德载物。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:田立勤 出版社:人民邮电出版社
计算机网络安全
出版日期:2011年05月
ISBN:9787115250179 [十位:7115250170]
页数:216      
定价:¥28.00
店铺售价:¥12.60 (为您节省:¥15.40
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18910403191
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全》内容提要:
本书以保障计算机网络的**特性为主线,讲述实现计算机网络**的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络**综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。
本书内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。本书可作为高等学校计算机、电子商务、网络通信类专?课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。本书还可作为相关的计算机网络**方面的科技工作者的实用参考书。
《计算机网络安全》图书目录:
第1章 网络**概述
1.1 网络**与网络**特性
1.2 网络**的含义
1.3 网络**特性
1.4 主要**威胁
1.5 网络的不**因素
1.6 网络攻击类型
1.7 网络**模型
1.7.1 网络**基本模型
1.7.2 P2DR模型
1.8 网络**体系结构
1.9 **等级
1.10 **管理及其作用辨析
本章小结
习题
第2章 数据保密性机制
2.1 网络**中的数据保密性概述
2.2 数据保密性机制的评价标准
2.2.1 加密算法的**强度
2.2.2 加密密钥的**强度
2.2.3 加密算法的性能
2.2.4 加密的工作模式
2.2.5 加密算法的可扩展性
2.2.6 加密的信息有效率
2.3 基本加密技术与评价
2.3.1 替换加密技术与评价
2.3.2 置换加密技术与评价
2.4 加密算法的分类与评价
?2.4.1 按密码体制分类
2.4.2 按密码体制分类的评价
2.4.3 按加密方式分类
2.4.4 按加密方式分类的评价
2.5 数据加密标准与评价
2.5.1 DES主要步骤
2.5.2 DES详细步骤
2.5.3 DES的分析与评价
2.6 RSA加密机制与评价
2.6.1 RSA加解密过程
2.6.2 RSA密钥的计算
2.6.3 RSA的加密与解密
2.6.4 RSA加密机制的分析与评价
2.7 RSA与DES结合加密机制与评价
2.7.1 RSA与DES相结合的加密机制
2.7.2 RSA与DES相结合的加密机制的分析与评价
2.8 数据保密性的应用实例与作用辨析
2.8.1 数据保密性的应用实例
2.8.2 加密技术在网络**中的作用辨析
本章小结
习题
第3章 数据完整性机制
3.1 网络**中数据完整性概述
3.2 数据完整性机制的评价标准
3.3 网络**中数据完整性验证机制与评价一
3.3.1 基于数据校验的完整性验证机制与评价
3.3.2 基于消息摘要的完整性验证与评价
3.3.3 基于消息摘要与对称密钥加密妁完整性验证机制与评价
3.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价
3.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价
3.3.6 基于RSA数字签名的完整性验证机制与评价
……
第4章 用户不可抵赖性机制
第5章 用户身份可鉴别性机制
第6章 网络访问的可控性机制
第7章 网络可用性机制
第8章 计算机网络**实验
附录A 计算机网络原理概述
附录B 计算机网络**辩证观
附录C 书中部分习题参考答案
参?文献