免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
123下一页
最近访问板块 发新帖
查看: 9421 | 回复: 21
打印 上一主题 下一主题

[信息安全] 中国信息安全领域第一本大型工具书《信息安全实用全书》终于面世了 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-03-19 15:39 |只看该作者 |倒序浏览
随着全球化进程的深入,信息安全保障能力已经成为21世纪综合国力的重要象征,世界大国都把建立牢靠的信息安全保障体系作为基本国策,信息安全建设也越来越成为国民经济和社会发展不可或缺的组成部分。
    近几年来,我国的信息安全事业虽取得长足进步,但更需要理性思考和可持续发展,需要理论上的指导和实践上的总结借鉴。为此,信息安全行业需要一部权威、全面、资料详实、实用性很强的工具书。
    经过近 3 年的策划、组织与实施,中国信息安全领域第一本大型工具书《信息安全实用全书》终于面世了,《全书》的出版凝聚了众多编辑人员的辛勤汗水,同时也承载着众多行业内主管领导、专家及广大读者的殷切期待与厚望。
   《信息安全实用全书》是由中国信息安全领域权威的民间智库机构—北京艾得威尔信息咨询中心组织首都部分大专院校、中科院、部队等一批知名的信息安全专家学者联合编纂而成。《全书》对于宣传国家信息安全的法律、法规及标准,活跃中国信息安全领域的学术气氛、加强学术交流,使读者全面、详实了解信息安全产业发展状况,促进学习与借鉴等方面具有重要的意义。将面向相关管理机构、学术、技术、产业及科研单位发行,成为国家和地方政策发布的窗口、理论技术争鸣的园地、用户采购产品的依据和企业展示风采的舞台,真正成为各级主管领导、专家学者、广大用户、安全企业及相关技术科研工作者的必备工具。
    书的内容太多暂时发一部分,供大家参考,有需要者请留下邮箱地址,我将尽快与您联系,并把相关资料发您邮箱,以便了解此书!

《信息安全实用全书》
目录
第一卷 标准与法规
1  综述——信息安全管理、标准与法规
1.1  引言
1.1.1  信息安全概念
1.1.2  信息安全性质
1.1.3  信息安全体系
1.2  信息安全管理
1.2.1  风险管理原理
1.2.2  风险管理原则
1.2.3  风险要素评估
1.2.3.1  威胁判断
1.2.3.2  资产评估
1.2.3.3  弱点分析
1.2.4  风险评估方法
1.2.5  风险评估过程
1.2.6  风险管理框架
1.3  信息安全标准
1.3.1  标准
1.3.2  标准化
1.3.3  标准与质量
1.3.4  标准与系统
1.3.5  信息时代的标准化
1.3.6  信息安全标准
1.3.6.1  信息安全标准化现状
1.3.6.2  信息安全标准体系
1.4  信息安全法规
1.4.1  信息化政策
1.4.2  信息化法律
1.4.3  信息安全法规
1.5  后记
1.5.1  信息安全管理是一项系统工程
1.5.2  信息安全标准化和法制化是一个循环递进的过程
1.5.3  提高公民道德水平是保障信息安全的根本
2  信息安全标准介绍
2.1  国际和国内标准化组织
2.1.1  有关信息安全的国际标准化组织
2.1.2  我国信息安全标准化组织
2.1.3  我国采用国际标准的原则和规定
2.1.4  我国信息安全标准现状和趋势
2.2  信息安全标准体系
2.2.1  信息安全标准体系框架
2.2.2  信息安全标准体系
2.3  国际标准列表
2.3.1  国际标准化组织(ISO)信息技术安全标准
2.3.2  国际电信联盟标准(ITU-T)
2.3.3  欧洲计算机制造商协会信息安全标准(ECMA)
2.3.4  美国信息技术安全标准
2.4  国内标准列表
2.5  主要标准介绍
2.5.1  计算机信息系统安全保护等级划分准则GB 17859:1999 (DoD 5200.28-STD、NCSC-TG-005)•计算机信息系统安全保护等级划分准则(GB 17859-1999)
2.5.2  开放系统互联基本参考模型GB/T 9387.2:1995 (ISO 7498-2)•信息处理系统开放系统互连基本参考模型第2部分:安全体系结构
2.5.3  系统安全工程能力成熟度模型
GB/T 20261-2006 mod ISO/IEC 21827:2002,SSE-CMM
•信息技术系统安全工程能力成熟度模型范围
(GB/T 20261-2006 ISO/IEC 212827:2002)
2.5.4  信息技术安全性评估准则
GB/T 18336:2001(ISO/IEC l5408:1999)(CC)
•信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型
(GB/T 18336.1-2001 idt ISO/IEC 15408-1:1999)
•信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求
(GB/T 18336.2-2001 idt ISO/IEC 15408-2:1999)
•信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求
(GB/T 18336.3-2001 idt ISO/IEC 15408-3:1999)
2.5.5  信息安全管理实施规则ISO/IEC 17799:2000、信息安全管理体系规范
BS 7799-2:1999
•信息技术信息安全管理实用规则(GB/T 19716-2005)
2.5.6  信息技术安全管理指南ISO 13335
•信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型
(GB/T 19715.1:2005 idt ISO/IEC TR 13355-1:1996)
•信息技术信息技术安全管理指南第2部分:管理和规划信息技术安全
(GB/T 19715.2:2005 idt ISO/IEC TR 13355-2:1997)
•信息技术信息技术安全管理指南第3部分:IT安全管理技术
(ISO/IEC PDTR 13335-3)
•信息技术信息技术安全管理指南第4部分:基线途径
(ISO/IEC TR 13335-4)
•信息技术信息技术安全管理指南第5部分:IT安全和机制的应用
(ISO/IEC WD 13335-4)
3  信息安全法规介绍
3.1  中国的法律体系
3.2  有关信息安全的法规
3.2.1  全国人民代表大会制定的国家基本法律
3.2.2  国务院颁布的行政法规
3.2.3  中央各部、委、局颁布的部门规章
3.2.4  地方人民政府发布的地方性行政规章
3.3  若干法规介绍
3.3.1  中华人民共和国计算机信息系统安全保护条例
3.3.2  计算机信息网络国际联网安全保护管理办法
3.3.3  中华人民共和国计算机信息网络国际联网暂行规定实施办法
3.3.4  全国人大常委会关于维护互联网安全的决定
3.3.5  互联网上网服务营业场所管理条例
3.3.6  中华人民共和国互联网信息服务管理办法
3.3.7  计算机信息系统安全专用产品检测和销售许可证管理办法
3.3.8  计算机病毒防治管理办法

第二卷 技术与方法
1  综述——信息安全理论、技术与方法
1.1  引言
1.1.1  信息和信息时代
1.1.2  信息安全问题
1.1.3  信息安全涵义
1.1.3.1  信息安全涵义的演变
1.1.3.2  信息安全涵义
1.1.4  信息安全作用
1.1.4.1  信息安全保障能力是国家生存的重要条件
1.1.4.2  各国对信息安全的认识与措施
1.1.4.3  信息安全是信息革命成败的关键
1.1.5  信息安全对策
1.1.5.1  针对计算机犯罪的信息安全技术对策
1.1.5.2  针对信息战威胁的信息安全对策
1.1.5.3  国家的信息安全战略
1.2  信息安全理论
1.2.1  密码学
1.2.1.1  密码学的基本概念
1.2.1.2  对称密码理论
1.2.1.3  非对称密码理论
1.2.1.4  单向散列函数
1.2.2  可信计算
1.2.2.1  可信系统的概念
1.2.2.2  可信计算机系统评价准则
1.2.2.3  可信计算基础
1.2.3  可信网络
1.2.3.1  可信网络的概念
1.2.3.2  信息技术安全评估通用准则
1.2.3.3  可信网络模型
1.2.4  信息战理论
1.2.4.1  信息战定义
1.2.4.2  信息战的作战模型
1.2.4.3  信息战的目标
1.2.4.4  信息战的主要形式
1.2.4.5  防御信息战
1.3  信息安全技术
1.3.1  信息安全技术分类
1.3.1.1  按信息保障特性分类
1.3.1.2  按网络系统结构分类
1.3.1.3  按网络不同层次的分类
1.3.1.4  按集成度分
1.3.1.5  按照作用和成熟水平分
1.3.2  信息安全关键技术
1.3.2.1  密码技术
1.3.2.2  身份认证和访问控制
1.3.2.3  防火墙(FW)
1.3.2.4  可置信计算机技术
1.3.2.5  事件检测和反应技术
1.3.2.6  存活信息结构
1.3.2.7  安全管理工具与服务
1.3.2.8  物理防护措施
1.3.3  信息安全使能技术
1.3.4  信息安全新兴技术
1.4  信息安全协议
1.4.1  协议的概念
1.4.1.1  协议的定义
1.4.1.2  协议中的角色
1.4.1.3  协议的类型
1.4.2  信息安全基本协议
1.4.2.1  密钥交换协议
1.4.2.2  身份认证协议
1.4.2.3  消息认证协议
1.4.2.4  数字签名协议
1.4.3  IP  安全协议
1.4.3.1  因特网安全关联及密钥管理
1.4.3.2  IPsec简介
1.4.3.3  安全关联
1.4.3.4  因特网密钥交换(IKE)
1.4.3.5  IP安全机制
1.5  信息安全工程
1.5.1  信息安全保障体系
1.5.1.1  纵深防御体系的要素
1.5.1.2  纵深防御体系的结构
1.5.1.3  威胁与攻击分析
1.5.1.4  技术对抗措施
1.5.1.4.1  鲁棒性等级
1.5.1.4.2  安全服务鲁棒性
1.5.1.4.3  数据加密鲁棒性
1.5.1.5  非技术对抗措施
1.5.2  信息安全系统分析和仿真
1.5.3  系统安全工程方法
1.5.3.1  系统安全工程的概念
1.5.3.2  系统安全工程成熟度模型
1.6  结语
1.6.1  信息安全的基本规律
1.6.2  信息安全理论是一门综合学科
1.6.3  信息安全运用的是系统工程学方法
2  基本理论
2.1  可信理论
2.1.1  可信计算
2.1.2  可信网络
2.2  安全模型
2.2.1  PDRR模型
2.2.2  P2DR模型
2.2.3  WPDRRC模型
2.3  安全体系
2.3.1  纵深防御体系
2.3.2  统一威胁管理
2.3.3  安全集中管理


3  基本技术
3.1  身份识别技术
3.1.1  利用个人知识的识别
3.1.2  利用个人所有权的识别
3.1.3  利用个人特征的识别
3.1.4  利用植入人体的令牌识别
3.2  访问控制技术
3.2.1  自主访问控制
3.2.2  强制访问控制
3.2.3  基于角色的访问控制
3.3  密码技术
3.3.1  对称密码算法
3.3.1.1  序列密码
3.3.1.2  分组密码
3.3.2  非对称密码算法
3.3.3  散列密码算法
3.4  完整性检验技术
3.4.1  校验和
3.4.2  消息摘要
3.5  不可否认技术
3.5.1  发送不可否认
3.5.2  双方不可否认
3.6  匿名技术
3.6.1  发送匿名
3.6.2  接收匿名
3.6.3  连接匿名
3.7  电磁防护
3.7.1  防泄露
3.7.1.1  抑制
3.7.1.2  屏蔽
3.7.1.3  扰乱
3.7.2  防干扰
3.8  其他技术
3.8.1  秘密通道分析
3.8.2  路由控制
3.8.3  协议还原与识别
4  应用技术
4.1  防护技术
4.1.1  网络防护
4.1.1.1  防火墙
4.1.1.1.1  包过滤路由器或网关
4.1.1.1.2  代理服务器或应用层网关
4.1.1.1.3  状态和环境检测
4.1.1.2  虚拟专用网
4.1.1.3  线路加密
4.1.1.4  DDoS防护
4.1.2  系统防护
4.1.2.1  安全芯片
4.1.2.2  安全固件
4.1.2.3  安全主机和终端
4.1.2.4  安全路由和交换设备
4.1.2.5  安全操作系统
4.1.2.6  安全数据库管理系统
4.1.3  应用防护
4.1.3.1  端加密
4.1.3.2  数据库加密
4.1.3.3  数字签名
4.1.3.4  数字水印
4.1.3.5  移动代码安全
4.1.3.6  移动代理安全
4.2  检测技术
4.2.1  入侵分析方法
4.2.1.1  统计分析法
4.2.1.2  数据完整性分析法
4.2.1.3  行为模式分析法
4.2.2  入侵检测技术
4.2.2.1  网络级入侵检测
4.2.2.2  系统级入侵检测
4.2.2.3  应用级入侵检测
4.2.3  风险管理技术
4.2.3.1  安全评估模型及算法
4.2.3.2  脆弱性扫描
4.2.4  恶意代码检测
4.2.4.1  病毒预防
4.2.4.2  病毒检测
4.2.4.2.1  已知病毒检测
4.2.4.2.2  未知病毒检测
4.2.5  垃圾内容检测
4.2.5.1  垃圾内容识别
4.2.5.2  垃圾内容过滤
4.2.6  安全审计技术
4.2.6.1  网络安全审计
4.2.6.2  系统安全审计
4.3  主动响应技术
4.4  恢复技术
4.4.1  容错技术
4.4.2  鲁棒技术
4.4.3  备份技术
4.4.4  灾难恢复技术
4.4.5  免疫技术
4.5  新兴技术
4.5.1  综合入侵检测
4.5.2  可信通用封袋、屏障、防火墙
4.5.3  量子密码
4.5.4  取证
4.5.5  移动通信安全
5  安全系统
5.1  安全电子政务系统
5.2  安全电子商务系统
5.3  安全版权保护系统
5.4  安全电力信息系统
5.5  安全金融信息系统
5.6  安全校园网信息系统


第三卷 机构与产品
1  综述——信息安全机构、服务与产品
1.1  引言
1.1.1  系统工程
1.1.2  质量管理
1.2  信息安全机构
1.2.1  信息安全管理机构
1.2.1.1  国家信息安全管理机构
1.2.1.2  单位信息安全管理机构
1.2.2  信息安全专业机构
1.2.3  现代组织学概要
1.3  信息安全服务
1.3.1  信息安全服务资质认证
1.3.1.1  信息安全服务的范畴
1.3.1.2  信息安全服务资质评估
1.3.1.3  信息安全工程及能力级别
1.3.1.4  信息安全服务资质等级划分
1.3.1.5  信息安全服务资质认证流程
1.3.2  ISO9000系列标准
1.4  信息安全产品
1.4.1  信息安全产品的分类
1.4.1.1  按信息安全保密需要防护的对象分类
1.4.1.2  按技术与数据交互的时间(或采取防护措施的时机)分类
1.4.1.3  按技术和产品在安全保密防护中所起作用分类
1.4.2  信息安全产品测评认证
1.4.3  信息系统安全测评认证
1.4.3.1  信息系统安全测评认证的内涵
1.4.3.2  信息系统安全测评认证的基础与原则
1.4.3.3  信息系统安全测评认证程序
1.5  后记
1.5.1  卓越绩效
1.5.2  自主创新
2  信息安全机构
2.1  管理机构
2.1.1  国家信息安全的主要管理机构
2.1.1.1  中华人民共和国公安部
2.1.1.2  中华人民共和国安全部
2.1.1.3  中华人民共和国信息产业部(现已划归到工业和信息化部)
2.1.1.4  国家保密局
2.1.1.5  国家密码管理局
2.1.1.6  国务院新闻办公室
2.1.1.7  其他的信息安全管理机构
2.1.2  地方信息安全管理机构
2.2  专业机构
2.2.1  国家信息安全资质认证及产品检测、认证机构
2.2.1.1  中国信息安全认证中心
2.2.1.2  国家商用密码管理办公室
2.2.1.3  公安部计算机信息系统安全产品质量监督检验中心
2.2.1.4  公安部计算机病毒防治产品检验中心
2.2.1.5  国家保密局涉密信息系统安全保密测评中心
国家保密局电磁泄露发射防护产品检测中心
2.2.1.6  中国信息安全产品测评认证中心
2.2.1.7  中国人民解放军信息安全测评认证中心
2.2.2  信息安全评估机构
2.2.2.1  公安部信息安全等级保护评估中心
2.2.2.2  涉及国家秘密的计算机信息系统集成资质认证评估机构
2.2.3  地方信息安全测评认证机构
2.2.4  数字认证中心
2.2.4.1  行业数字认证中心
2.2.4.2  地方政府授权建立的数字认证中心
2.2.4.3  商业数字认证中心
2.2.5  标准化组织
2.2.5.1  全国信息安全标准化技术委员会
2.2.5.2  公安部信息系统安全标准化技术委员会
2.2.5.3  中国通信标准化协会网络与信息安全技术工作委员会
2.2.6  信息安全应急响应机构
2.2.6.1  国家计算机网络应急技术处理协调中心
2.2.6.2  国家计算机病毒应急处理中心
2.2.6.3  国家计算机网络入侵防范中心
2.2.6.4  中国教育和科研计算机网紧急响应组
2.2.6.5  中国移动网络与信息安全应急小组
2.2.6.6  中国科技网网络安全应急小组
2.2.7  信息安全科研机构(排名不分先后)
2.2.7.1  国家级科研机构
2.2.7.2  其他科研机构
2.2.8  全国开设信息安全专业的院校(排名不分先后)
2.2.9  协会、学会(排名不分先后)
2.2.9.1  全国性的信息安全协会、学会、专业委员会
2.2.9.2  地方性的信息安全协会、学会、专业委员会
2.2.10  信息安全产业基地
2.2.10.1  国家信息安全成果产业化基地
2.2.10.2  其他的信息安全产业基地
2.3  信息安全媒体
2.3.1  信息安全网站
2.3.2  信息安全报刊
3  信息安全企业、产品
3.1  北京市
3.1.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.1.2  从事信息安全服务的企业(排名不分先后)
3.1.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.2  上海市
3.2.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.2.2  从事信息安全服务的企业(排名不分先后)
3.2.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.3  天津市
3.3.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.3.2  从事信息安全服务的企业(排名不分先后)
3.3.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.4  重庆市
3.4.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.4.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.5  河北省
3.5.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.5.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.6  山西省
3.6.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.6.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.7  内蒙古自治区
3.7.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.8  辽宁省
3.8.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.8.2  从事信息安全服务的企业(排名不分先后)
3.8.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.9  吉林省
3.9.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.9.2  从事信息安全服务的企业(排名不分先后)
3.9.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.10  黑龙江省
3.10.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.10.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.11  江苏省
3.11.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.11.2  从事信息安全服务的企业(排名不分先后)
3.11.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.12  安徽省
3.12.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.12.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.13  浙江省
3.13.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.13.2  从事信息安全服务的企业(排名不分先后)
3.13.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.14  福建省
3.14.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.14.2  从事信息安全服务的企业(排名不分先后)
3.14.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.15  江西省
3.15.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.15.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.16  山东省
3.16.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.16.2  从事信息安全服务的企业(排名不分先后)
3.16.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.17  河南省
3.17.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.17.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.18  湖北省
3.18.1  通过国家主管机构认可,获得研发、生产、销售许可证书的信息安全企、事业单位
3.18.2  从事信息安全服务的企业(排名不分先后)
3.18.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.19  湖南省
3.19.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.19.2  从事信息安全服务的企业(排名不分先后)
3.19.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.20  广东省
3.20.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.20.2  从事信息安全服务的企业(排名不分先后)
3.20.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.21  广西壮族自治区
3.21.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.21.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.22  海南省
3.22.1  具有涉密信息系统集成资质的单位(排名不分先后)
3.23  四川省
3.23.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.23.2  从事信息安全服务的企业(排名不分先后)
3.23.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.24  贵州省
3.24.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.24.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.25  云南省
3.25.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.25.2  从事信息安全服务的企业(排名不分先后)
3.25.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.26  陕西省
3.26.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.26.2  从事信息安全服务的企业(排名不分先后)
3.26.3  具有涉密信息系统集成资质的单位(排名不分先后)
3.27  甘肃省
3.27.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.27.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.28  青海省
3.28.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.28.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.29  宁夏回族自治区
3.29.1  具有涉密信息系统集成资质的单位(排名不分先后)
3.30  新疆维吾尔族自治区
3.30.1  通过国家主管机构认证,获得研发、生产、销售许可证书的信息安全企、事业单位
3.30.2  具有涉密信息系统集成资质的单位(排名不分先后)
3.31  西藏自治区
3.31.1  具有涉密信息系统集成资质的单位(排名不分先后)
(待续)

论坛徽章:
0
2 [报告]
发表于 2009-03-23 11:13 |只看该作者
要多少钱?

论坛徽章:
0
3 [报告]
发表于 2009-03-23 13:47 |只看该作者

回复 #2 flb_2001 的帖子

现在全书售价1280元/套
如果实用有需要者请联系:
编辑部:范小姐
电话:010-64126291
MSN:fanxiaojuan2008@hotmail.com

论坛徽章:
0
4 [报告]
发表于 2009-03-26 21:29 |只看该作者
网上有试读吗?

论坛徽章:
0
5 [报告]
发表于 2009-03-27 09:12 |只看该作者
网上现在没有,因为就怕有盗版所以没有电子版的,你若要看的话我可以发你邮箱里一些!

论坛徽章:
0
6 [报告]
发表于 2009-03-27 22:49 |只看该作者

论坛徽章:
1
CU十二周年纪念徽章
日期:2013-10-24 15:41:34
7 [报告]
发表于 2009-03-27 23:18 |只看该作者
我的邮箱yanan_jiao@163.com

论坛徽章:
0
8 [报告]
发表于 2009-03-30 14:54 |只看该作者
我的邮箱kingly_power@yeah.net, 谢谢。

论坛徽章:
0
9 [报告]
发表于 2009-04-01 15:52 |只看该作者

论坛徽章:
0
10 [报告]
发表于 2009-04-06 14:15 |只看该作者
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP