网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:骆耀祖 出版社:北京大学出版社
网络安全技术
出版日期:2009年07月
ISBN:9787301150641 [十位:7301150644]
页数:278      
定价:¥30.00
店铺售价:¥30.00 (为您节省:¥0.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术》内容提要:
本书根据应用型本科计算机科学与技术专业的培养目标和网络**技术课程知识结构、专业技能与岗位素质等方面的教学要求,以网络**技术实际应用为主线,将**理论、**工具与**实践三方面内容有机地结合在一起,全面、系统地介绍了网络**技术的知识。
本书突出实用性、可操作性和连贯性,内容取材新颖、系统、简练,配有实验和思考题,文笔流畅,**突出,逻辑性强,作者按教与学的普遍规律精心设计每一章的内容,在内容的编写上注重对学生实践能力和探究能力的培养,是一本将计算机**技术众多经典成果与*新进展科学地组合在一起的**教材。
本书可以作为高等院校计算机科学与技术、电子信息类本科及高职专业网络**课程的教材,也可以作为广大工程技术人员和网络爱好者的参考用书。
《网络安全技术》图书目录:
第1章 网络**基础
1.1 信息**概述
1.1.1 信息**技术的目的
1.1.2 **目的的相互依赖性
1.1.3 **服务模型
1.2 网络**体系结构
1.2.1 网络**存在的问题
1.2.2 网络**的层次体系
1.2.3 对网络**的攻击类型
1.2.4 网络**机制应具有的功能
1.2.5 网络**常用的技术
1.2.6 **协议
1.3 网络**标准及**等级
1.3.1 国际上的**级别评价标准
1.3.2 我国网络**评价标准
1.3.3 网络**的相关法规
1.3.4 对网络**前景的展望
1.4 练习与思考
第2章 网络协议与**
2.1 TCP/IP协议概述
2.1.1 TCP/IP是Intemet的核心
2.1.2 物理层和数据链路层
2.1.3 网络层
2.1.4 传输层
2.1.5 应用层
2.2 各层协议常见的**威胁
2.2.1 对物理层和数据链路层的**威胁
2.2.2 对网络层**的威胁
2.2.3 对传输层**的威胁
2.2.4 对应用层**的威胁
2.3 利用协议实现的攻击示例
2.3.1 简单溢出攻击
2.3.2 一个溢出攻击工具的示例
2.3.3 溢出攻击的防护
2.4 练习与思考
第3章 加密与认证
3.1 密码技术
3.1.1 私钥密码技术
3.1.2 公钥密码技术
3.1.3 PGP简介
3.1.4 SSH**协议
3.2 数字证书、数字认证与公钥基础设施
3.2.1 数字证书
3.2.2 数字认证
3.2.3 公钥基础设施
3.3 加密与认证的应用
3.3.1 虚拟专用网
3.3.2 IP**协议IPSec
3.3.3 基于IPSec的虚拟专用网
3.3.4 **套接层SSL及SSLVPN
3.4 练习与思考
第4章 网络入侵与攻击
4.1 黑客攻击的目的和入侵的一般步骤
4.1.1 黑客攻击的目的
4.1.2 网络入侵的一般步骤
4.2 隐藏踪迹与种植后门
4.2.1 隐藏踪迹
4.2.2 建立后门
4.2.3 特洛伊木马
4.3 攻击技术
4.3.1 暴力破解
4.3.2 漏洞攻击
4.3.3 拒绝服务攻击
4.3.4 分布式拒绝服务攻击
……
第5章 入侵检测与蜜罐技术
第6章 **审计与系统恢复
第7章 网络设备**
第8章 操作系统**
第9章 防火墙技术
第10章 计算机病毒**
第11章 网络**方案设计
第12章 网络**实验
参考文献
《网络安全技术》文章节选:
第1章 网络**基础
本章介绍信息**基础知识,包括信息**技术的目的、**目的的相互依赖性、**服务模型,网络**的层次体系、网络**的攻击类型、网络**机制应具有的功能以及网络**常用的技术。介绍网络**标准及**等级及计算机**评价标准,讨论了网络与信息**体系结构。
1.1 信息**概述
Intemet起源于1969年的ARPANNET(Advance Research Projects Agency Network)。目前,Intemet已经覆盖了175个**和地区的数千万台计算机,用户数量超过1亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。网络在给人们带来巨大便利的同时,也带来了一些不容忽视的问题,网络信息的**保密问题就是其中之一。
1.1.1 信息**技术的目的
网络信息既有存储于网络结点上的信息资源,即静态信息,又有传播于网络结点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如私人间的通信、政府及军事部门的机密、商业机密等。网络**一般是指网络信息的可用性(Availability)、完整性(Integrity)、保密性(Confidentiality)、真实性(Authentictiy)和**保证(Assurallce)。
(1)可用性。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。**系统能够对用户授权,提供某些服务,经过授权的用户可以得到系统资源,并且享受系统提供的服务,防止非法抵制或拒**系统资源或系统服务的访问和利用,增强系统的效用。
……