网站购物车   | 店铺购物车  
店铺平均得分:99.63 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 12 1979
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:(印)卡哈特 金名 出版社:清华大学出版社
密码学与网络安全(第2版)
出版日期:2009年03月
ISBN:9787302193395 [十位:7302193398]
页数:427      
定价:¥49.00
店铺售价:¥21.50 (为您节省:¥27.50
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《密码学与网络安全(第2版)》内容提要:
本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络**协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet**协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络**、防火墙与VPN,并给出了具体的加密与**的案例实现分析,是—本关于密码学与网络**的理论结合实践的**教材。
本书特点
本书语言表达流畅、简洁,使本书的阅读不再枯燥。
全书多达425幅插图,极大地方便了读者的学习和理解。
全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。
《密码学与网络安全(第2版)》图书目录:
第1章 计算机攻击与计算机**
1.1 简介
1.2 **需求
1.3 **方法
1.4 **性原则
1.5 攻击类型
1.6 本章小结
1.7 实践练习
第2章 加密的概念与技术
2.1 简介
2.2 明文与密文
2.3 替换方法
2.4 变换加密技术
2.5 加密与解密
2.6 对称与非对称密钥加密
2.7 夹带加密法
2.8 密钥范围与密钥长度
2.9 攻击类型
2.10 本章小结
2.11 实践练习
第3章 对称密钥算法与AES
3.1 简介
3.2 算法类型与模式
3.3 对称密钥加密法概述
3.4 数据加密标准
……
第4章 非对称密钥算法、数字签名与RSA
第5章 数字证书与公钥基础设施
第6章 Internet**协议
第7章 用户认证与Kerberos
第8章 Java、NET和操作系统的加密实现
第9章 网络**、防火墙与VPN
第10章 加密与**案例分析
附录A 数学背景知识
附录B 数字系统
附录C 信息理论
附录D 实际工具
附录E Web资源
附录F ASN、BER、DER简介
参考文献
术语表
《密码学与网络安全(第2版)》文章节选:
第1章 计算机攻击与计算机**
1.1 简介
这是一本关于网络与Internet**的书。在了解与**相关的各种概念与技术问题(即了解如何保护)之前,我们先要知道保护什么。当我们使用计算机、计算机网络及其*大的网络Internet时,会遇到哪些危险?有哪些陷阱?如果不建立正确的**策略、框架和技术实现,会发生什么情形?本章将要弄清楚这些基本概念。
我们首先要介绍一个基本问题:为什么要把**放在首位?人们有时候说,**就像统计一样:它所展示的数据内容是平凡的,而隐含的却是很重要的。也就是说,正确的**基础设施只允许打开**必要的门,而保护其余所有内容。我们将用几个现实事例来说明,**的重要性是不容置疑的。由于如今Internet上发生的业务和其他事务非常多,不正确或不恰当的**机制可能使企业倒闭,给人们的生活带来混乱。
接着要介绍的是几个主要的**性原则。这些原则可用来区分不同的领域,这对确定**威胁及其解决方案尤为关键。由于电子文档和消息与纸质文档具有同样的法律效力,因此我们要介绍这方面的意义。
……
《密码学与网络安全(第2版)》作者介绍:
Atul Kahate在印度和世界IT业中已经有12年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。他与他人为Tata McGraw-Hill出版公司合著了多部著作,不少书被用作教材或全世界的大学/学院/IT公司用作参考书。Atul Kahate还在印度和国外获得过多个奖项,过去曾就职于Syntel、L&T Infotech American Express和德国银行,现就职于i-flex solution有限公司。