网站购物车   | 店铺购物车  
店铺平均得分:99.66 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 0 0 1 4 25 1202
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:X-man   联系方式:购买咨询请联系我  18971667821    地址:湖北省 武汉市 武昌区 武汉大学文理学部桂园食堂
促销广告:邮费6元主营高校教材教辅 考研参考书 可咨询库存 满49包邮 武大可送货上门 量大从优
图书分类
店铺公告
邮费6元 可根据地区调整,另满99元包邮,偏远地区除外,武大本校可直接送货上门
店铺介绍
乐淘书店成立于2005年,创始人毕业于武汉大学商学院(现武汉大学经济与管理学院)。本店以二手书籍的特色销售为起点,经过不间断的规范化、电子化、网络化的管理改良,逐渐发展成为以二手教材销售为核心,兼营各种新教材教辅、考试用书、畅销课外读物、考研专业课资料以及知名培训机构的代报名服务的综合型连锁实体。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:曹天杰 出版社:高等教育出版社
计算机系统安全(第二版)
出版日期:2007年11月
ISBN:9787040220735 [十位:7040220733]
页数:324      
定价:¥28.00
店铺售价:¥8.40 (为您节省:¥19.60
店铺库存:3
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18971667821
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机系统安全(第二版)》内容提要:
本书为普通高等教育“十一五”**级规划教材,面向应用型本科层次的高校。本书在**版的基础上进行了细致和严谨的修改,全书分14章,涵盖了密码学、网络**和系统**的主要内容。本书从三个层次讲述计算机系统**的知识:**层次是理论知识,这一层次主要包括信息**相关的基本概念、密码学与**协议的基本知识、网络攻防的原理、访问控制模型等。第二层次是**应用,包括攻防工具的使用、**管理与配置。第三层次是**编程,主要是利用编程技术编写攻防工具,实现信息系统的**。
本书可作为计算机科学与技术、电子信息科学与技术等专业“计算机系统**”、“网络**”课程的教材,也可供从事信息**管理、开发、服务等工作的人员参考。本书有配套的多媒体课件、网络攻防案例库供读者下载。
《计算机系统安全(第二版)》图书目录:
**章 计算机系统**概述
1.1 计算机系统**的概念
1.1.1 世界范围内日益严重的**问题
1.1.2 计算机系统**的概念
1.1.3 国内外计算机系统**标准
1.2 **威胁
1.2.1 **威胁的概念及分类
1.2.2 威胁的表现形式
1.3 **模型
1.3.1 P2DR**模型
1.3.2 PDRR**模型
1.4 风险管理
1.4.1 风险管理的基本概念
1.4.2 风险管理的生命周期
1.5 **体系结构
1.5.1 **策略的概念
1.5.2 **策略的组成
1.5.3 **体系结构
习题一
第二章 计算机系统的物理**
2.1 物理**概述
2.2 环境**
2.3 设备**
2.3.1 设备**的保护内容
2.3.2 TEMPEST技术
2.3.3 电子战系统
2.4 介质**
习题二
第三章 计算机系统的可靠性
3.1 计算机系统可靠性的概念
3.2 容错系统的概念
3.2.1 容错的概念
3.2.2 容错系统工作过程
3.3 硬件容错
3.3.1 硬件备份
3.3.2 数据备份
3.3.3 双机容错系统
3.3.4 双机热备份
3.3.5 三机表决系统
3.3.6 集群系统
3.4 软件容错
3.5 磁盘阵列存储器的编码容错方案
习题三
第四章 密码学基础
4.1 密码学概述
4.1.1 加密和解密
4.1.2 对称算法和公开密钥算法
4.1.3 随机序列与随机数
4.1.4 密码分析
4.1.5 密码协议
4.2 传统密码学
4.2.1 置换密码
4.2.2 代换密码
4.2.3 一次一密密码
4.3 分组密码
4.3.1 代换一置换网络
4.3.2 数据加密标准
4.3.3 **加密标准
4.3.4 工作模式
4.4 公钥密码
4.4.1 单向陷门函数
4.4.2 RSA算法
4.5 密钥管理
习题四
第五章 消息认证与数字签名
第六章 公钥基础设施
第七章 身份认证
第八章 访问控制
第九章 防火墙
第十章 攻击与应急响应
第十一章 入侵检测
第十二章 计算机取证
第十三章 IPSec
第十四章 TLS协议
参考实验
参考文献