网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:彭新光 吴兴兴 出版社:科学出版社
计算机网络安全技术与应用
出版日期:2005年09月
ISBN:9787030159373 [十位:7030159373]
页数:319      
定价:¥28.00
店铺售价:¥28.00 (为您节省:¥0.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全技术与应用》内容提要:
本书从计算机网络**基础理论、工作原理、技术应用和研究前沿多个方面对计算机网络**技术进行了全面与系统地介绍,内容基本覆盖了当前计算机网络**领域的核��技术,书中介绍的各种网络**技术可直接应用于网络**工程。
本书采用理论、原理、应用和研究为主线的导次知识体系撰写风格,不仅可作为高等院校计算机、通信、信息及电子商务等专业高年级学生或研究生教材,也适用于网络**技术培训或相关工程技术人员使用。
《计算机网络安全技术与应用》图书目录:
第1章 计算机网络**概述
1.1 网络**基本概念
1.1.1 网络**定义
1.1.2 网络**目标
1.1.3 网络**模型
1.1.4 网络**策略
1.2 网络**漏洞
1.2.1 软件漏洞
1.2.2 网络协议漏洞
1.2.3 **管理漏洞
1.2.4 网络威胁来源
1.3 信息**评价标准
1.3.1 信息**评价标准简介
1.3.2 美国可信计算机系统评价标准
1.3.3 其他**信息**评价标准
1.3.4 国际通用信息**评价标准
1.3.5 **信息**评价标准
1.4 **信息**保护制度
1.4.1 信息系统建设和应用制度
1.4.2 信息**等级保护制度
1.4.3 国际联网备案与媒体进出境制度
1.4.4 **管理与计算机犯罪报告制度
1.4.5 计算机病毒与有害数据**制度
1.4.6 **专用产品销售许可证制度
1.5 本章知识点小结
习题
第2章 信息加密技术基础
2.1 信息加密理论基础
2.1.1 信息编码基础知识
2.1.2 数论基础知识
2.1.3 算渚和杂性基础知识
2.2 信息加密方式与标准
2.2.1 信息加密概念
2.2.2 信息加密方式
2.2.3 数据加密标准
2.3 公钥信息加密算法
2.3.1 RSA加密算法
2.3.2 Diffie-Hellman算法
2.3.3 EIGamal加密算法
2.3.4 椭圆曲线加密算法
2.4 信息加密产品简介
2.4.1 PGP加密软件简介
2.4.2 CryptoAPI加密软件简介
2.5 本章知识点小结
习题
第3章 身份认证与访问控制
3.1 身份标识与鉴别
3.1.1 身份标识与鉴别概念
3.1.2 身份认证的过程
3.2 口令认证方法
3.2.1 口令管理
3.2.2 脆弱性口令
3.3 生物身份认证
3.3.1 指纹身份认证技术
3.3.2 视网膜身份认证技术
3.3.3 语音身份认证技术
3.4 访问控制
3.4.1 访问控制概念
3.4.2 自主访问控制
3.4.3 强制访问控制
3.5 本章知识点小结
习题
第4章 防为墙工作原理及应用
4.1 防火墙简介
4.1.1 防火墙简介
4.1.2 包过滤防火墙
4.1.3 代理服务防火墙
4.1.4 复合防火墙
4.1.5 个人防火墙
……
第5章 网络攻击技术分析
第6章 入侵检测系统
第7章 计算机病毒**
第8章 **通信协议
第9章 电子邮件系统的**
第10章 无线网络的**
附录 英文缩写对照表
参考文献