网站购物车   | 店铺购物车  
店铺平均得分:98.97 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 2 2 3 13 22 686
本店铺共有 7 笔投诉记录,投诉率 1% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
服务态度问题
1
14%
发货问题
4
57%
退款问题
2
29%
已解决
7
100%
店主称呼:夏老板   联系方式:购买咨询请联系我  15879039705 13970923765    地址:江西省 南昌市 东湖区 江西省南昌市文教路省图南路
图书分类
店铺公告
大学综合类本科专业教材,同时经营自考类书籍。特别声明;因为是实体店铺,图书变动很大,购书请先咨询,以免耽误你的时间,谢谢合作。
店铺介绍
本店主要经营大学生教材 欢迎选购
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:贺雪晨 出版社:清华大学出版社
信息对抗与网络安全(第2版)
出版日期:2010年05月
ISBN:9787302220510 [十位:7302220514]
页数:289      
定价:¥29.00
店铺售价:¥11.60 (为您节省:¥17.40
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15879039705 13970923765
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息对抗与网络安全(第2版)》内容提要:
本书主要介绍信息对抗与网络**的基本概念、密码技术、通信保密技术、计算机网络**技术和日常上网的**防范等内容。在讲述密码技术时,融人了基于生物特征的密码技术、数据库加密技术、光盘加密技术等内容,并结合实例介绍了文件的加密与破解;在通信保密技术中,包括了信息隐藏技术、无线保密技术、数字水印技术等新技术;在讲述计算机网络**技术和日常上网的**防范时,不过多讲述原理,而是结合常见的**问题,使读者能够使用各种防范手段保护自己的系统。
本书是2006年上海市**课程“信息对抗与**”的建设成果之一,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分。
本书可作为高等学校计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网络**、计算机**和信息**领域相关人员的技术参考书。
《信息对抗与网络安全(第2版)》图书目录:
第1章 信息对抗与网络**概述
1.1 信息时代的战争
1.1.1 信息战的主要内容
1.1.2 信息战的主要形式
1.1.3 信息战的主要武器
1.1.4 信息战的种类
1.2 电子战
1.2.1 电子战的历史
1.2.2 电子战的攻防
1.2.3 电子战的发展
1.3 网络战
1.3.1 计算机病毒战
1.3.2 黑客战
1.4 心理战
1.5 情报战
1.6 理想战争模式
习题
第2章 密码技术
2.1 基本概念
2.1.1 明文、密文与密钥
2.1.2 解密与密码分析
2.1.3 密码体制
2.1.4 加密方法
2.2 古典密码学与近代密码学
2.2.1 古典密码体制
2.2.2 近代密码体制
2.3 现代密码学
2.3.1 秘密密钥密码体制与公开密钥密码体制
2.3.2 分组密码与序列密码
2.3.3 DES算法
2.3.4 认证与数字签名
2.3.5 密钥管理
2.3.6 密码学新技术
2.4 文件加密与破解
2.4.1 压缩文件的加密与破解
2.4.2 Office文件的加密与破解
2.4.3 其他文件的加密与破解
2.4.4 文件夹加密
2.4.5 Windows XP加密文件系统
2.4.6 系统加密
2.4.7 密码的保存
2.4.8 密码强度的检测
2.5 数据库加密
2.5.1 数据库加密的方法
2.5.2 数据库加密的实现
2.5.3 数据库加密系统的结构
2.6 光盘加密
2.6.1 软加密
2.6.2 硬加密
2.6.3 物珲结构加密技术
习题
第3章 通信保密技术
3.1 保密通信的基本要求
3.2 数据保密通信
3.2.1 网络通信保密技术
3.2.2 信息隐藏技术
3.3 语音保密通信
3.3.1 窃听与反窃听
3.3.2 模拟话音保密技术与数字话音保密技术
3.3.3 扩展频谱与无线通信保密技术
3.4 图像保密通信
3.4.1 数字图像置乱、分存、隐藏技术
3.4.2 数字水印技术
3.4.3 视频加密技术
习题
第4章 计算机网络**技术
4.1 计算机**问题
4.1.1 计算机犯罪类型
……
第5章 日常上网的**防范