网站购物车   | 店铺购物车  
店铺平均得分:99.12 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 86 3584
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:张雪锋 出版社:人民邮电出版社
信息安全概论
出版日期:2014年03月
ISBN:9787115332820 [十位:7115332827]
页数:227      
定价:¥35.00
店铺售价:¥28.00  十成新  (为您节省:¥7.00
店铺库存:15
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
《信息安全概论》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全概论》内容提要:
本书系统地讲解了信息**相关的基础知识,全书共有9章,介绍了信息**领域的基本概念、基础理论和主要技术,并对信息**管理和信息**标准进行了简要介绍。主要内容包括信息技术与信息**的基本概念、信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库**、访问控制技术、网络**技术、信息**管理、信息**标准与法律法规等。为了让读者能够及时检查学习的效果,把握学习的进度,每章后面都附有思考和练习题。
本书既可以作为信息**、网络工程、计算机科学与技术、通信工程等本科专业学生信息**基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
《信息安全概论》图书目录:
第1章 绪论 1
1.1 概述 1
1.2 信息与信息技术 2
1.2.1 信息 2
1.2.2 信息技术 6
1.3 信息**的内涵 7
1.3.1 基本概念 7
1.3.2 **威胁 9
1.4 信息**的实现 12
1.4.1 信息**技术 13
1.4.2 信息**管理 16
本章总结 18
思考与练习 19
第2章 信息保密技术 20
2.1 概述 20
2.2 基本概念 22
2.2.1 数学基础知识 22
2.2.2 保密通信的基本模型 24
2.2.3 密码学的基本概念 24
2.3 古典密码技术 26
2.3.1 移位密码 26
2.3.2 代换密码 27
2.3.3 置换密码 28
2.3.4 衡量密码体制**性的基本准则 29
2.4 分组密码 30
2.4.1 DES算法 30
2.4.2 分组密码的**性及工作模式 40
2.5 公钥密码 45
2.5.1 公钥密码的基本原理 45
2.5.2 RSA算法 46
本章总结 49
思考与练习 49
第3章 信息认证技术 50
3.1 概述 50
3.2 哈希函数和消息完整性 51
3.2.1 哈希函数 51
3.2.2 消息认证码 53
3.3 数字签名 56
3.3.1 数字签名的概念 56
3.3.2 数字签名的实现方法 58
3.3.3 几种数字签名方案 61
3.4 身份识别 64
3.4.1 身份识别的概念 65
3.4.2 身份识别协议 67
3.5 公钥基础设施 69
3.5.1 PKI组成 70
3.5.2 CA认证 71
3.5.3 PKI功能 75
本章总结 77
思考与练习 77
第4章 信息隐藏技术 78
4.1 基本概念 78
4.1.1 什么是信息隐藏 78
4.1.2 信息隐藏技术的发展 79
4.1.3 信息隐藏的特点 80
4.1.4 信息隐藏的分类 81
4.2 信息隐藏技术 82
4.2.1 隐秘技术 82
4.2.2 数字水印技术 84
4.3 信息隐藏的攻击 87
本章总结 89
思考与练习 89
第5章 操作系统与数据库** 90
5.1 操作系统概述 90
5.1.1 基本概念 90
5.1.2 作用和目的 91
5.1.3 操作系统的基本功能 91
5.1.4 操作系统的特征 91
5.1.5 操作系统的分类 92
5.2 常用操作系统简介 94
5.2.1 MS—DOS 94
5.2.2 Windows操作系统 94
5.2.3 UNIX操作系统 95
5.2.4 Linux操作系统 95
5.3 操作系统** 96
5.3.1 操作系统**机制 96
5.3.2 Linux的**机制 102
5.3.3 Windows2000/XP的**机制 104
5.4 数据库** 111
5.4.1 数据库**概述 111
5.4.2 数据库**策略 113
5.4.3 数据库**技术 114
本章总结 116
思考与练习 117
第6章 访问控制 118
6.1 基础知识 118
6.1.1 访问控制的概况 118
6.1.2 基本概念 119
6.2 访问控制策略 120
6.2.1 自主访问控制 120
6.2.2 强制访问控制 121
6.2.3 基于角色的访问控制 121
6.3 访问控制的实现 122
6.3.1 入网访问控制 122
6.3.2 网络权限控制 123
6.3.3 目录级**控制 123
6.3.4 属性**控制 123
6.3.5 网络服务器**控制 124
6.4 **级别和访问控制 124
6.4.1 D级别 124
6.4.2 C级别 124
6.4.3 B级别 125
6.4.4 A级别 125
6.5 授权管理基础设施 125
6.5.1 PMI产生背景 126
6.5.2 PMI的基本概念 126
6.5.3 属性证书 127
6.5.4 PKI与PMI的关系 127
本章总结 128
思考与练习 128
第7章 网络**技术 129
7.1 概述 129
7.2 防火墙 130
7.2.1 什么是防火墙 130
7.2.2 防火墙的功能 130
7.2.3 防火墙的工作原理 131
7.2.4 防火墙的工作模式 133
7.3 VPN技术 134
7.3.1 VPN简介 134
7.3.2 VPN工作原理 135
7.3.3 VPN功能 135
7.3.4 VPN分类 136
7.3.5 VPN的协议 137
7.4 入侵检测技术 138
7.4.1 基本概念 138
7.4.2 入侵检测系统的分类 139
7.4.3 入侵检测系统模型 140
7.4.4 入侵检测技术的发展趋势 142
7.5 网络隔离技术 142
7.5.1 隔离技术的发展 143
7.5.2 隔离技术的**要点 143
7.5.3 隔离技术的发展趋势 145
7.6 反病毒技术 145
7.6.1 病毒的定义及特征 147
7.6.2 反病毒概述 148
7.6.3 反病毒技术 148
本章总结 149
思考与练习 149
第8章 信息**管理 150
8.1 组织基础架构 150
8.1.1 信息**管理的基本问题 151
8.1.2 信息**管理的指导原则 158
8.1.3 **管理过程与OSI**管理 160
8.1.4 信息**组织基础架构 163
8.2 管理要素与管理模型 164
8.2.1 概述 164
8.2.2 与**管理相关的要素 165
8.2.3 管理模型 169
8.2.4 风险评估 174
8.3 身份管理 178
8.3.1 概述 178
8.3.2 身份和身份管理 180
8.3.3 ITU—T身份管理模型 184
8.3.4 身份管理技术 187
8.4 人员与物理环境** 191
8.4.1 人员** 191
8.4.2 物理环境** 194
本章总结 198
思考与练习 198
第9章 信息**标准与法律法规 199
9.1 概述 199
9.2 国际**标准 200
9.2.1 BS7799 200
9.2.2 CC 202
9.2.3 SSE—CMM 203
9.3 国内**标准 206
9.3.1 计算机信息系统**保护等级划分简介 206
9.3.2 其他计算机信息**标准 208
9.4 相关**标准目录 210
9.5 重要的标准化组织 211
9.5.1 国际组织 212
9.5.2 区域组织 213
9.5.3 国内组织 214
9.6 信息**法律法规 214
9.6.1 我国信息**立法工作的现状 214
9.6.2 我国信息**法制建设的基本原则 215
9.6.3 其他**的信息**立法情况 216
本章总结 219
思考与练习 219
附录 网络基础知识 220
A1 计算机网络体系结构 220
A1.1 分层的体系结构 220
A1.2 TCP/IP体系结构 221
A2 链路层 221
A3 网络层 222
A3.1 IP协议 222
A3.2 ICMP协议 222
A3.3 地址转换协议ARP 223
A3.4 反向地址转换协议RARP 224
A4 传输层 224
A4.1 TCP协议 225
A4.2 UDP协议 225
A5 应用层 226
参考文献 227