网站购物车   | 店铺购物车  
店铺平均得分:99.63 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 12 1979
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:贺雪晨 出版社:清华大学出版社
信息对抗与网络安全(第2版)
出版日期:2010年05月
ISBN:9787302220510 [十位:7302220514]
页数:289      
定价:¥29.00
店铺售价:¥8.70 (为您节省:¥20.30
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息对抗与网络安全(第2版)》内容提要:
本书主要介绍信息对抗与网络**的基本概念、密码技术、通信保密技术、计算机网络**技术和日常上网的**防范等内容。在讲述密码技术时,融人了基于生物特征的密码技术、数据库加密技术、光盘加密技术等内容,并结合实例介绍了文件的加密与破解;在通信保密技术中,包括了信息隐藏技术、无线保密技术、数字水印技术等新技术;在讲述计算机网络**技术和日常上网的**防范时,不过多讲述原理,而是结合常见的**问题,使读者能够使用各种防范手段保护自己的系统。
本书是2006年上海市**课程“信息对抗与**”的建设成果之一,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分。
本书可作为高等学校计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网络**、计算机**和信息**领域相关人员的技术参考书。
《信息对抗与网络安全(第2版)》图书目录:
第1章 信息对抗与网络**概述
1.1 信息时代的战争
1.1.1 信息战的主要内容
1.1.2 信息战的主要形式
1.1.3 信息战的主要武器
1.1.4 信息战的种类
1.2 电子战
1.2.1 电子战的历史
1.2.2 电子战的攻防
1.2.3 电子战的发展
1.3 网络战
1.3.1 计算机病毒战
1.3.2 黑客战
1.4 心理战
1.5 情报战
1.6 理想战争模式
习题
第2章 密码技术
2.1 基本概念
2.1.1 明文、密文与密钥
2.1.2 解密与密码分析
2.1.3 密码体制
2.1.4 加密方法
2.2 古典密码学与近代密码学
2.2.1 古典密码体制
2.2.2 近代密码体制
2.3 现代密码学
2.3.1 秘密密钥密码体制与公开密钥密码体制
2.3.2 分组密码与序列密码
2.3.3 DES算法
2.3.4 认证与数字签名
2.3.5 密钥管理
2.3.6 密码学新技术
2.4 文件加密与破解
2.4.1 压缩文件的加密与破解
2.4.2 Office文件的加密与破解
2.4.3 其他文件的加密与破解
2.4.4 文件夹加密
2.4.5 Windows XP加密文件系统
2.4.6 系统加密
2.4.7 密码的保存
2.4.8 密码强度的检测
2.5 数据库加密
2.5.1 数据库加密的方法
2.5.2 数据库加密的实现
2.5.3 数据库加密系统的结构
2.6 光盘加密
2.6.1 软加密
2.6.2 硬加密
2.6.3 物珲结构加密技术
习题
第3章 通信保密技术
3.1 保密通信的基本要求
3.2 数据保密通信
3.2.1 网络通信保密技术
3.2.2 信息隐藏技术
3.3 语音保密通信
3.3.1 窃听与反窃听
3.3.2 模拟话音保密技术与数字话音保密技术
3.3.3 扩展频谱与无线通信保密技术
3.4 图像保密通信
3.4.1 数字图像置乱、分存、隐藏技术
3.4.2 数字水印技术
3.4.3 视频加密技术
习题
第4章 计算机网络**技术
4.1 计算机**问题
4.1.1 计算机犯罪类型
……
第5章 日常上网的**防范