信息安全原理與實踐 (第3版) 馬克.斯坦普 9787302645351 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:清華大學
NT$635
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202310*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:信息安全原理與實踐 (第3版)
ISBN:9787302645351
出版社:清華大學
著編譯者:馬克.斯坦普
叢書名:網路空間安全叢書
頁數:381
所在地:中國大陸 *此為代購商品
書號:1584632
可大量預訂,請先連絡。

內容簡介

《信息安全原理與實踐》(第3版經過全面修訂和更新,新增了關於網路安全基礎知識的章節,並擴展介紹了跨站腳本(XSS)攻擊、Stuxnet和其他惡意軟體、SSH協議、安全軟體開發和安全協議。書中的新示例說明了RSA密碼體系、橢圓曲線加密、SHA-3,以及包括比特幣和區塊鏈在內的散列函數的應用。更新后的習題、表和圖有助於讀者學習經典密碼體系、現代對稱加密、公鑰加密、密碼分析、簡單認證協議、入侵和惡意軟體檢測系統、量子計算等實用知識。這本頗受歡迎的教科書涉及的信息安全方法非常實用: 涵蓋快速發展的信息安全領域的最新內容。 解釋會話密鑰、完全正向保密、時間戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他認證協議。 解決訪問控制技術,包括認證和授權、ACL,以及多級安全和隔離項。 討論軟體安全問題,從惡意軟體檢測到安全軟體開發。 包括教師解決方案手冊、PowerPoint幻燈片、講座視頻和其他教學資源。

作者簡介

馬克·斯坦普(Mark Stamp)博士在信息安全領域擁有超過25年的經驗。他曾在一家硅谷公司任職,在學術界擔任計算機科學教授,在政府部門擔任國家安全局的密碼學科學家,發表了120多篇與信息安全相關的學術研究文章並撰寫了3本書。

目錄

第1章 引言
1 1 人物角色
1 2 Alice的網上銀行
1 2 1 機密性、完整性和可用性
1 2 2 CIA並不是全部
1 3 關於本書
1 3 1 加密技術
1 3 2 訪問控制
1 3 3 網路安全
1 3 4 軟體
1 4 人的問題
1 5 原理和實踐
1 6 習題
第Ⅰ部分 加密
第2章 經典加密
2 1 引言
2 2 何謂「加密」
2 3 經典密碼
2 3 1 簡單代換密碼
2 3 2 簡單代換密碼分析
2 3 3 「安全」的定義
2 3 4 雙換位密碼
2 3 5 一次性密碼
2 3 6 密碼本密碼
2 4 歷史上的經典加密
2 4 1 「1876年大選」的密碼
2 4 2 齊默爾曼電報
2 4 3 VENONA計劃
2 5 現代密碼史
2 6 加密技術分類
2 7 密碼分析技術分類
2 8 小結
2 9 習題
第3章 對稱密碼
3 1 引言
3 2 流密碼
3 2 1 A5/
3 2 2 RC
3 3 分組密碼
3 3 1 Feistel密碼
3 3 2 DES
3 3 33 DES
3 3 4 AES
3 3 5 TEA
3 3 6 分組密碼模式
3 4 完整性
3 5 量子計算機和對稱加密
3 6 小結
3 7 習題
第4章 公鑰加密
4 1 引言
4 2 背包加密方案
4 3 RSA
4 3 1 教科書RSA示例
4 3 2 反覆平方
4 3 3 加速RSA
4 4 Diffie-Hellman
4 5 橢圓曲線加密
4 5 1 橢圓曲線數學
4 5 2 ECCDiffie–Hellman
4 5 3 實際的橢圓曲線示例
4 6 公鑰符號
4 7 公鑰加密的作用
4 7 1 現實世界中的機密性
4 7 2 簽名和不可否認性
4 7 3 機密性和不可否認性
4 8 證書和PKI
4 9 量子計算機和公鑰
4 10 小結
4 11 習題
第5章 加密散列函數
5 1 引言
5 2 什麼是加密散列函數
5 3 生日問題
5 4 生日攻擊
5 5 非加密散列
5 6 SHA-
5 7 HMAC
5 8 加密散列應用程序
5 8 1 在線競價
5 8 2 區塊鏈
5 9 各種加密相關主題
5 9 1 秘密共享
5 9 2 隨機數
5 9 3 信息隱藏
5 10 小結
5 11 習題
第Ⅱ部分 訪問控制
第6章 認證
6 1 引言
6 2 認證方法
6 3 密碼
6 3 1 密鑰與密碼
6 3 2 選擇密碼
6 3 3 通過密碼攻擊系統
6 3 4 密碼驗證
6 3 5 密碼破解的數學原理
6 3 6 其他密碼問題
6 4 生物識別
6 4 1 錯誤類型
6 4 2 生物識別技術示例
6 4 3 生物識別錯誤率
6 4 4 生物識別結論
6 5 你擁有的東西
6 6 雙因子認證
6 7 單點登錄和Webcookie
6 8 小結
6 9 習題
第7章 授權
7 1 引言
7 2 授權簡史
7 2 1 橙皮書
7 2 2 通用標準
7 3 訪問控制矩陣
7 3 1 ACL和能力
7 3 2 混淆代理
7 4 多級安全模型
7 4 1 Bell-LaPadula
7 4 2 Biba模型
7 4 3 隔離項
7 5 隱秘通道
7 6 推理控制
7 7 CAPTCHA
7 8 小結
7 9 習題
第Ⅲ部分 網路安全主題
第8章 網路安全基礎
8 1 引言
8 2 網路基礎
8 2 1 協議棧
8 2 2 應用層
8 2 3 傳輸層
8 2 4 網路層
8 2 5 鏈路層
8 3 跨站腳本攻擊
8 4 防火牆
8 4 1 包過濾防火牆
8 4 2 基於狀態檢測的包過濾防火牆
8 4 3 應用代理
8 4 4 縱深防禦
8 5 入侵檢測系統
8 5 1 基於特徵的入侵檢測系統
8 5 2 基於異常的入侵檢測系統
8 6 小結
8 7 習題
第9章 簡單認證協議
9 1 引言
9 2 簡單安全協議
9 3 認證協議
9 3 1 利用對稱密鑰進行認證
9 3 2 利用公鑰進行認證
9 3 3 會話密鑰
9 3 4 完全正向保密
9 3 5 雙向認證、會話密鑰以及PFS
9 3 6 時間戳
9 4 「認證」與TCP協議
9 5 零知識證明
9 6 協議分析技巧
9 7 小結
9 8 習題
第10章 現實世界的安全協議
10 1 引言
10 2 SSH
10 3 SSL
10 3 1 SSL和中間人
10 3 2 SSL連接
10 3 3 SSL與IPsec
10 4 IPsec
10 4 1 IKE階段
10 4 2 IKE階段
10 4 3 IPsec和IP數據報
10 4 4 傳輸和隧道模式
10 4 5 ESP和AH
10 5 Kerberos
10 5 1 Kerberized登錄
10 5 2 Kerberos票據
10 5 3 Kerberos的安全
10 6 WEP
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理