网站购物车   | 店铺购物车  
店铺平均得分:99.63 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 12 1995
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:王丽娜 出版社:武汉大学出版社
信息安全导论
出版日期:2008年08月
ISBN:9787307064331 [十位:7307064332]
页数:369      
定价:¥37.00
店铺售价:¥14.80 (为您节省:¥22.20
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全导论》内容提要:
信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
**概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
认证、信息保障技术框架与信息**法律法规等。
本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
码学专业、计算机
专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
作者的参考书。
《信息安全导论》图书目录:
第1章 信息**概述
1.1 信息**问题产生的技术原因
1.2 信息**技术的发展阶段
1.3 几类重要的信息**属性
1.4 信息**研究的主要领域
1.4.1 密码学
1.4.2 **协议
1.4.3 网络**
1.4.4 系统**
1.4.5 **基础设施
1.4.6 可信软件
1.4.7 信息隐藏与隐写分析
1.4.8 容灾备份
1.4.9 计算机取证
1.4.10 信息**管理与评测
1.4.11 容错计算
1.4.12 可信计算
1.4.13 信息**法律法规
1.5 信息**理论与技术面临的挑战
习题
第2章 对称密码
第3章 公钥密码与Hash函数
第4章 网络**
第5章 操作系统与数据库**
第6章 公共基础设施PKI
第7章 无线局域网**保护
第8章 软件保护
第9章 信息隐藏技术与应用
第10章 应急响应与取证
第11章 灾难备份与恢复
第12章 可信计算
第13章 信息**管理
第14章 信息**测评认证
第15章 信息保障技术框架
第16章 信息**相关法律问题
参考文献
《信息安全导论》编辑推荐与评论:
信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
**概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
认证、信息保障技术框架与信息**法律法规等。
本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
码学专业、计算机
专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
作者的参考书。
第1章 信息**概述
1.1 信息**问题产生的技术原因
1.2 信息**技术的发展阶段
1.3 几类重要的信息**属性
1.4 信息**研究的主要领域
1.4.1 密码学
1.4.2 **协议
1.4.3 网络**
1.4.4 系统**
1.4.5 **基础设施
1.4.6 可信软件
1.4.7 信息隐藏与隐写分析
1.4.8 容灾备份
1.4.9 计算机取证
1.4.10 信息**管理与评测
1.4.11 容错计算
1.4.12 可信计算
1.4.13 信息**法律法规
1.5 信息**理论与技术面临的挑战
习题
第2章 对称密码
第3章 公钥密码与Hash函数
第4章 网络**
第5章 操作系统与数据库**
第6章 公共基础设施PKI
第7章 无线局域网**保护
第8章 软件保护
第9章 信息隐藏技术与应用
第10章 应急响应与取证
第11章 灾难备份与恢复
第12章 可信计算
第13章 信息**管理
第14章 信息**测评认证
第15章 信息保障技术框架
第16章 信息**相关法律问题
参考文献
《信息安全导论》作者介绍:
信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
**概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
认证、信息保障技术框架与信息**法律法规等。
本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
码学专业、计算机
专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
作者的参考书。
第1章 信息**概述
1.1 信息**问题产生的技术原因
1.2 信息**技术的发展阶段
1.3 几类重要的信息**属性
1.4 信息**研究的主要领域
1.4.1 密码学
1.4.2 **协议
1.4.3 网络**
1.4.4 系统**
1.4.5 **基础设施
1.4.6 可信软件
1.4.7 信息隐藏与隐写分析
1.4.8 容灾备份
1.4.9 计算机取证
1.4.10 信息**管理与评测
1.4.11 容错计算
1.4.12 可信计算
1.4.13 信息**法律法规
1.5 信息**理论与技术面临的挑战
习题
第2章 对称密码
第3章 公钥密码与Hash函数
第4章 网络**
第5章 操作系统与数据库**
第6章 公共基础设施PKI
第7章 无线局域网**保护
第8章 软件保护
第9章 信息隐藏技术与应用
第10章 应急响应与取证
第11章 灾难备份与恢复
第12章 可信计算
第13章 信息**管理
第14章 信息**测评认证
第15章 信息保障技术框架
第16章 信息**相关法律问题
参考文献