| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202310*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:信息安全原理與實踐 (第3版) ISBN:9787302645351 出版社:清華大學 著編譯者:馬克.斯坦普 叢書名:網路空間安全叢書 頁數:381 所在地:中國大陸 *此為代購商品 書號:1584632 可大量預訂,請先連絡。 內容簡介 《信息安全原理與實踐》(第3版經過全面修訂和更新,新增了關於網路安全基礎知識的章節,並擴展介紹了跨站腳本(XSS)攻擊、Stuxnet和其他惡意軟體、SSH協議、安全軟體開發和安全協議。書中的新示例說明了RSA密碼體系、橢圓曲線加密、SHA-3,以及包括比特幣和區塊鏈在內的散列函數的應用。更新后的習題、表和圖有助於讀者學習經典密碼體系、現代對稱加密、公鑰加密、密碼分析、簡單認證協議、入侵和惡意軟體檢測系統、量子計算等實用知識。這本頗受歡迎的教科書涉及的信息安全方法非常實用: 涵蓋快速發展的信息安全領域的最新內容。 解釋會話密鑰、完全正向保密、時間戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他認證協議。 解決訪問控制技術,包括認證和授權、ACL,以及多級安全和隔離項。 討論軟體安全問題,從惡意軟體檢測到安全軟體開發。 包括教師解決方案手冊、PowerPoint幻燈片、講座視頻和其他教學資源。作者簡介 馬克·斯坦普(Mark Stamp)博士在信息安全領域擁有超過25年的經驗。他曾在一家硅谷公司任職,在學術界擔任計算機科學教授,在政府部門擔任國家安全局的密碼學科學家,發表了120多篇與信息安全相關的學術研究文章並撰寫了3本書。目錄 第1章 引言1 1 人物角色 1 2 Alice的網上銀行 1 2 1 機密性、完整性和可用性 1 2 2 CIA並不是全部 1 3 關於本書 1 3 1 加密技術 1 3 2 訪問控制 1 3 3 網路安全 1 3 4 軟體 1 4 人的問題 1 5 原理和實踐 1 6 習題 第Ⅰ部分 加密 第2章 經典加密 2 1 引言 2 2 何謂「加密」 2 3 經典密碼 2 3 1 簡單代換密碼 2 3 2 簡單代換密碼分析 2 3 3 「安全」的定義 2 3 4 雙換位密碼 2 3 5 一次性密碼 2 3 6 密碼本密碼 2 4 歷史上的經典加密 2 4 1 「1876年大選」的密碼 2 4 2 齊默爾曼電報 2 4 3 VENONA計劃 2 5 現代密碼史 2 6 加密技術分類 2 7 密碼分析技術分類 2 8 小結 2 9 習題 第3章 對稱密碼 3 1 引言 3 2 流密碼 3 2 1 A5/ 3 2 2 RC 3 3 分組密碼 3 3 1 Feistel密碼 3 3 2 DES 3 3 33 DES 3 3 4 AES 3 3 5 TEA 3 3 6 分組密碼模式 3 4 完整性 3 5 量子計算機和對稱加密 3 6 小結 3 7 習題 第4章 公鑰加密 4 1 引言 4 2 背包加密方案 4 3 RSA 4 3 1 教科書RSA示例 4 3 2 反覆平方 4 3 3 加速RSA 4 4 Diffie-Hellman 4 5 橢圓曲線加密 4 5 1 橢圓曲線數學 4 5 2 ECCDiffie–Hellman 4 5 3 實際的橢圓曲線示例 4 6 公鑰符號 4 7 公鑰加密的作用 4 7 1 現實世界中的機密性 4 7 2 簽名和不可否認性 4 7 3 機密性和不可否認性 4 8 證書和PKI 4 9 量子計算機和公鑰 4 10 小結 4 11 習題 第5章 加密散列函數 5 1 引言 5 2 什麼是加密散列函數 5 3 生日問題 5 4 生日攻擊 5 5 非加密散列 5 6 SHA- 5 7 HMAC 5 8 加密散列應用程序 5 8 1 在線競價 5 8 2 區塊鏈 5 9 各種加密相關主題 5 9 1 秘密共享 5 9 2 隨機數 5 9 3 信息隱藏 5 10 小結 5 11 習題 第Ⅱ部分 訪問控制 第6章 認證 6 1 引言 6 2 認證方法 6 3 密碼 6 3 1 密鑰與密碼 6 3 2 選擇密碼 6 3 3 通過密碼攻擊系統 6 3 4 密碼驗證 6 3 5 密碼破解的數學原理 6 3 6 其他密碼問題 6 4 生物識別 6 4 1 錯誤類型 6 4 2 生物識別技術示例 6 4 3 生物識別錯誤率 6 4 4 生物識別結論 6 5 你擁有的東西 6 6 雙因子認證 6 7 單點登錄和Webcookie 6 8 小結 6 9 習題 第7章 授權 7 1 引言 7 2 授權簡史 7 2 1 橙皮書 7 2 2 通用標準 7 3 訪問控制矩陣 7 3 1 ACL和能力 7 3 2 混淆代理 7 4 多級安全模型 7 4 1 Bell-LaPadula 7 4 2 Biba模型 7 4 3 隔離項 7 5 隱秘通道 7 6 推理控制 7 7 CAPTCHA 7 8 小結 7 9 習題 第Ⅲ部分 網路安全主題 第8章 網路安全基礎 8 1 引言 8 2 網路基礎 8 2 1 協議棧 8 2 2 應用層 8 2 3 傳輸層 8 2 4 網路層 8 2 5 鏈路層 8 3 跨站腳本攻擊 8 4 防火牆 8 4 1 包過濾防火牆 8 4 2 基於狀態檢測的包過濾防火牆 8 4 3 應用代理 8 4 4 縱深防禦 8 5 入侵檢測系統 8 5 1 基於特徵的入侵檢測系統 8 5 2 基於異常的入侵檢測系統 8 6 小結 8 7 習題 第9章 簡單認證協議 9 1 引言 9 2 簡單安全協議 9 3 認證協議 9 3 1 利用對稱密鑰進行認證 9 3 2 利用公鑰進行認證 9 3 3 會話密鑰 9 3 4 完全正向保密 9 3 5 雙向認證、會話密鑰以及PFS 9 3 6 時間戳 9 4 「認證」與TCP協議 9 5 零知識證明 9 6 協議分析技巧 9 7 小結 9 8 習題 第10章 現實世界的安全協議 10 1 引言 10 2 SSH 10 3 SSL 10 3 1 SSL和中間人 10 3 2 SSL連接 10 3 3 SSL與IPsec 10 4 IPsec 10 4 1 IKE階段 10 4 2 IKE階段 10 4 3 IPsec和IP數據報 10 4 4 傳輸和隧道模式 10 4 5 ESP和AH 10 5 Kerberos 10 5 1 Kerberized登錄 10 5 2 Kerberos票據 10 5 3 Kerberos的安全 10 6 WEP 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |