网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:陈广山 出版社:机械工业出版社
网络与信息安全技术
出版日期:2007年07月
ISBN:9787111218227 [十位:7111218221]
页数:264      
定价:¥25.00
店铺售价:¥25.00 (为您节省:¥0.00
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络与信息安全技术》内容提要:
本书从网络与信息**技术出发,介绍计算机网络**的基本理论,常用的信息**技术及**措施。全书共分10章,主要内容包括网络信息**概论、黑客与攻击技术、计算机病毒、信息加密与鉴别技术、防火墙与入侵检测技术、操作系统的**、Web的**、数据与数据库**、网络信息**工程以及实验。
本书理论与实验并重,所涉及的各项技术都配有相应的实验,为了突出实验的实用性和可操作性,本书所用的工具都可在Internet上免费获得。本书每章都配有习题,以指导读者深入地进行学习。
本书可作为高等学校计算机及相关专业的教材,也可作为信息**及管理人员的参考书。
《网络与信息安全技术》图书目录:
出版说明
前言
第1章 网络信息**概论
1.1 网络信息**
1.1.1 网络信息**概念
1.1.2 网络信息**的特征
1.1.3 网络信息**技术
1.2 威胁网络信息**的因素
1.2.1 物理威胁
1.2.2 漏洞威胁
1.2.3 身份鉴别威胁
1.2.4 有害程序威胁
1.2.5 网络连接威胁
1.3 网络信息**的基本原则
1.3.1 *小特权原则
1.3.2 纵深防御原则
1.3.3 阻塞点原则
1.3.4 *薄弱链接原则
1.3.5 失效保护状态原则
1.3.6 普遍参与原则
1.3.7 防御多样化原则
1.3.8 简单化原则
1.4 信息**体系结构与模型
1.4.1 OSI**体系结构
1.4.2 网络信息**体系结构框架
1.4.3 动态自适应的信息**模型
1.5 信息**等级与标准
1.5.1 国际信息**评价标准
1.5.2 我国信息**等级与评价标准
1.6 信息**法规
1.6.1 我国信息**立法情况
1.6.2 国际信息**立法情况
1.7 网络信息**形势与发展趋势
1.7.1 网络信息**形势
1.7.2 网络信息**技术研究现状
1.7.3 网络信息**的发展趋势
1.8 小结
1.9 习题
第2章 黑客与攻击技术
2.1 黑客概述
2.1.1 黑客与黑客守则
2.1.2 黑客攻击的步骤
2.1.3 黑客常用的攻击手段
2.1.4 黑客人侵后的应对措施
2.1.5 黑客与信息**
2.2 网络扫描
2.2.1 扫描的概念
2.2.2 网络扫描原理
2.2.3 网络扫描的防范
2.3 网络监听
2.3.1 监听的概念
2.3.2 监听原理
2.3.3 监听的防范
2.4 Web欺骗
2.4.1 Web欺骗的概念
2.4.2 Web攻击原理
……
第3章 计算机病毒
第4章 信息加密与鉴别技术
第5章 防火墙与入侵检测技术
第6章 操作系统的**
第7章 Web的**
第8章 数据与数据库**
第9章 网络信息**工程
第10章 实验
部分习题参考答案
参考文献