网站购物车   | 店铺购物车  
店铺平均得分:99.63 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 12 1979
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:贾铁军 出版社:机械工业出版社
网络安全技术及应用
出版日期:2009年02月
ISBN:9787111259305 [十位:7111259300]
页数:386      
定价:¥41.00
店铺售价:¥5.00 (为您节省:¥36.00
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术及应用》内容提要:
本书突出“实用、新颖、有特色、操作性强”的特点。
全书共分12章,主要包括网络**技术基础知识、网络**管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点**技术、数据库系统**技术、电子商务**技术及应用等内容。
本书提供配套的电子教案,并配有辅助教材《网络**技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
本书可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息**相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。
《网络安全技术及应用》图书目录:
出版说明
前言
第1章 网络**概论
1.1 网络**概述
1.1.1 网络**的概念及技术特征
1.1.2 网络**的研究目标及内容
1.1.3 网络**的威胁
1.2 网络**风险分析
1.2.1 网络系统**分析
1.2.2 操作系统**分析
1.2.3 数据库的**问题
1.2.4 防火墙的局限性
1.2.5 管理及其他问题
1.3 网络**模型及保障体系
1.3.1 网络**模型
1.3.2 网络信息**保障体系
1.3.3 网络**关键技术
1.3.4 国内外网络**技术对比
1.4 网络**的法律法规
1.4.1 国外的法律法规
1.4.2 我国有关的法律法规
1.5 **技术评估标准
1.5.1 国外网络**评估标准
1.5.2 国内**评估通用准则
1.6 小结
1.7 练习与实践
第2章 网络**技术基础
2.1 网络协议**概述
2.1.1 网络协议**分析
2.1.2 网络**层次结构及**协议
2.2 网络**体系结构
2.2.1 开放系统互连参考模型
2.2.2 Internet网络体系层次结构
2.2.3 网络**层次特征体系
2.2.4 IPv6的**性
2.3 **服务与**机制
2.3.1 **服务的基本类型
2.3.2 支持**服务的基本机制
2.3.3 **服务和**机制的关系
2.3.4 **服务与网络层次的关系
2.4 虚拟专用网(VPN)技术
2.4.1 VPN的组成及特点
2.4.2 VPN的主要**技术
2.4.3 IPSec概述
2.4.4 VPN技术的实际应用
2.5 无线局域网**
2.5.1 无线网络**概述
2.5.2 无线VPN**解决方案
2.5.3 无线网络**技术应用
2.6 常用的网络命令
2.6.1 ping命令
2.6.2 ipconfig命令
2.6.3 netstat命令
2.6.4 net命令
2.6.5 at命令
2.7 小结
2.8 练习与实践
第3章 网络**管理技术
3.1 网络**管理概述
3.1.1 **管理的概念和内容
3.1.2 **管理的步骤及功能
3.1.3 **管理防护体系
3.1.4 网络信息**政策体系
3.2 网络**管理技术概述
3.2.1 网络**管理技术及结构模型
3.2.2 网络管理协议
3.2.3 网络**策略及主机网络防护
3.2.4 网络**管理解决方案
3.3 实体**防护技术
3.3.1 实体**概述
3.3.2 主机环境**要求
3.3.3 设备**管理
3.3.4 其他防护措施
3.4 小结
3.5 练习与实践
第4章 黑客攻防与入侵检测
第5章 身份认证与访问控制
第6章 密码与加密技术
第7章 数据库系统**技术
第8章 病毒及恶意软件的防护
第9章 防火墙应用技术
第10章 操作系统与站点**
第11章 电子商务**
第12章 网络**解决方案
附录
参考文献
《网络安全技术及应用》文章节选:
第1章 网络**概论
1.2 网络**风险分析
信息网络**的脆弱性是体制性、多层次、多范畴的,从而导致了网络**机制和功能的复杂性。为了确保网络系统的运行**,必须对系统进行风险分析。
使用TCP/IP协议的网络所提供的电子邮件、聊天对话、远程登录、文件传输等网络服务都包含许多不**的因素,存在着许多漏洞和隐患:同时,计算机网络的普及与广泛应用致使信息资源共享扩大了众多的新领域,网络信息被暴露的机会大大增多。Internet就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾,这些都给网络**带来了威胁和隐患。
在计算机网络产生时就一直伴随着网络**的脆弱性,这是计算机网络与生俱来的致命弱点。在信息化网络建设中,网络特性决定了不可能无条件、无限制地提高其**性能。要使网络快捷方便,又要保证**,往往成为“两难选择”。任何一个计算机网络都不是****的。
1.2.1 网络系统**分析
1.网络系统特征**分析
互联网*初**于科研和学术组织,其技术基础并不**。现代的互联网已经成为面向全球所有**开放的网络,任何团体或个人都可以在网上便捷地传送和获取各种信息资源,具有开放性、国际性和自由性的特征,也对网络**提出了挑战。
网络不**性因素的主要因由及表现有以下6个方面。
(1)网络的共享性
计算机网络资源共享是建立各种网络的*基本目的之一,同时也为系统**带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息**法律、管理、运行及技术保障等各个方面很难及时有效地解决出现的各种问题。
……