网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:石志国 出版社:北京交通大学出版社
信息安全概论
出版日期:2007年06月
ISBN:9787810829984 [十位:781082998X]
页数:271      
定价:¥29.00
店铺售价:¥29.00 (为您节省:¥0.00
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全概论》内容提要:
本书���统介绍了信息**学科的内容。本书与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息**的趣味性与知识性及授课的生动性。
全书从信息**研究层次角度分成4部分,共11章。**部分:信息**基础,介绍信息**学的基本概念及**的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络**技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP**与web **,以及简单介绍了典型攻击技术。第四部分:系统与应用**技术,介绍**操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息**法律与法规。
本书可作为高等学校和各类培训机构相关课程的教材或参考书。
《信息安全概论》图书目录:
**部分 信息**基础
第1章 信息**概述
1.1 信息技术的概念
1.2 信息**的概念
1.3 研究信息**的社会意义
1.4 信息**的威胁者——黑客概述
1.5 信息**的评价标准
小结
课后习题
第二部分 密码学基础
第2章 信息加密与密码分析
2.1 密码学概述
2.2 加密类型简介
2.3 常用加密算法简介
2.4 DES对称加密技术
2.5 RSA公钥加密技术
2.6 密码分析与攻击
2.7 密码学应用
2.8 PGP加密技术应用
小结
课后习题
第3章 认证与密钥管理技术
3.1 哈希函数
3.2 身份识别技术
3.3 基于零知识证明的识别技术
3.4 密钥管理技术
3.5 密钥管理系统
3.6 密钥产生技术
3.7 密钥的分散管理与托管
3.8 消息一致性和数字签名
3.9 信息隐藏概述
3.10 信息隐藏基本原理
3.11 数字水印
小结
课后习题
第三部分 网络**技术
第4章 PKI公钥基础设施原理
4.1 PKI/CA模型
4.2 PKI策略
4.3 PKI的规划和建设
小结
课后习题
第5章 防火墙与入侵检测技术
5.1 防火墙的概念
5.2 防火墙的分类
5.3 常见防水墙系统模型
……
第6章 IP**与Web**
第7章 典型攻击技术简介
第四部分 系统与应用**技术
第8章 **操作系统
第9章 恶意代码与病毒
第10章 可信计算简介
第11章 信息**法律法规与管理
附录A 部分习题参考答案
参考文献