您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全原理与实践(第3版)
字数: 457000
装帧: 平装
出版社: 清华大学出版社
作者: (美)马克·斯坦普
出版日期: 2023-10-01
商品条码: 9787302645351
版次: 1
开本: 32开
页数: 792
出版年份: 2023
定价:
¥99.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书是一本系统指南,在前版基础上进行了近期新修订,将帮助你从容应对当今的信息安全挑战。 《信息安全原理与实践》是学生、教师和信息安全专业人员的推荐用书。作者Mark Stamp以清晰、易懂和严谨的教学方式讲解了有关信息安全的4个关键组成部分:加密、访问控制、网络安全和软件。另外,本书列举丰富的示例,这些示例阐明了复杂的主题,突出了重要的安全问题,演示了保护数据机密性和完整性的有效方法和策略。
内容简介
《信息安全原理与实践》是一本系统指南,是学生、教师和信息安全专业人员的推荐用书。作者Mark Stamp以清晰、易懂和严谨的教学方式讲解了有关信息安全的4个关键组成部分:加密、访问控制、网络安全和软件。另外,本书列举了丰富的示例,这些示例阐明了复杂的主题,突出了重要的安全问题,演示了保护数据机密性和完整性的有效方法和策略。
《信息安全原理与实践》(第3版)在前版基础上进行了全面修订和更新,将帮助你从容应对当今的信息安全挑战。本书新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇受欢迎的教科书涉及的信息安全方法非常实用:
涵盖快速发展的信息安全领域的近期新内容。
解释会话密钥、接近正向保密、时间戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他认证协议。
解决访问控制技术,包括认证和授权、ACL,以及多级安全和隔离项。
讨论软件安全问题,从恶意软件检测到安全软件开发。
包括教师解决方案手册、PowerPoint幻灯片、讲座视频和其他教学资源。
作者简介
Mark Stamp博士在信息安全领域拥有超过25年的经验。他曾在一家硅谷公司任职,在学术界担任计算机科学教授,在政府部门担任国家安全局的密码学科学家,发表了120多篇与信息安全相关的学术研究文章并撰写了3本书。
目录
第1章引言1
1.1人物角色1
1.2Alice的网上银行2
1.2.1机密性、完整性和可用性2
1.2.2CIA并不是全部3
1.3关于本书4
1.3.1加密技术5
1.3.2访问控制5
1.3.3网络安全6
1.3.4软件6
1.4人的问题7
1.5原理和实践7
1.6习题8
第Ⅰ部分加密
第2章经典加密14
2.1引言14
2.2何谓“加密”15
2.3经典密码17
2.3.1简单代换密码17
2.3.2简单代换密码分析19
2.3.3“安全”的定义20
2.3.4双换位密码21
2.3.5一次性密码22
2.3.6密码本密码25
2.4历史上的经典加密27
2.4.1“1876年大选”的密码27
2.4.2齐默尔曼电报29
2.4.3VENONA计划30
2.5现代密码史31
2.6加密技术分类34
2.7密码分析技术分类35
2.8小结36
2.9习题37
第3章对称密码42
3.1引言42
3.2流密码43
3.2.1A5/144
3.2.2RC446
3.3分组密码48
3.3.1Feistel密码48
3.3.2DES49
3.3.33DES54
3.3.4AES56
3.3.5TEA58
3.3.6分组密码模式60
3.4完整性64
3.5量子计算机和对称加密65
3.6小结67
3.7习题68
第4章公钥加密73
4.1引言73
4.2背包加密方案75
4.3RSA79
4.3.1教科书RSA示例80
4.3.2反复平方81
4.3.3加速RSA83
4.4Diffie-Hellman84
4.5椭圆曲线加密85
4.5.1椭圆曲线数学86
4.5.2ECCDiffie–Hellman88
4.5.3实际的椭圆曲线示例89
4.6公钥符号89
4.7公钥加密的作用90
4.7.1现实世界中的机密性90
4.7.2签名和不可否认性91
4.7.3机密性和不可否认性92
4.8证书和PKI94
4.9量子计算机和公钥96
4.10小结97
4.11习题98
第5章加密散列函数106
5.1引言107
5.2什么是加密散列函数107
5.3生日问题109
5.4生日攻击110
5.5非加密散列111
5.6SHA-3112
5.7HMAC115
5.8加密散列应用程序117
5.8.1在线竞价117
5.8.2区块链118
5.9各种加密相关主题125
5.9.1秘密共享125
5.9.2随机数129
5.9.3信息隐藏131
5.10小结134
5.11习题135
第Ⅱ部分访问控制
第6章认证146
6.1引言146
6.2认证方法147
6.3密码148
6.3.1密钥与密码149
6.3.2选择密码149
6.3.3通过密码攻击系统151
6.3.4密码验证152
6.3.5密码破解的数学原理153
6.3.6其他密码问题157
6.4生物识别158
6.4.1错误类型160
6.4.2生物识别技术示例160
6.4.3生物识别错误率165
6.4.4生物识别结论166
6.5你拥有的东西166
6.6双因子认证167
6.7单点登录和Webcookie167
6.8小结168
6.9习题169
第7章授权177
7.1引言177
7.2授权简史178
7.2.1橙皮书179
7.2.2通用标准181
7.3访问控制矩阵182
7.3.1ACL和能力183
7.3.2混淆代理184
7.4多级安全模型185
7.4.1Bell-LaPadula187
7.4.2Biba模型188
7.4.3隔离项189
7.5隐秘信道191
7.6推理控制193
7.7CAPTCHA194
7.8小结196
7.9习题197
第Ⅲ部分网络安全主题
第8章网络安全基础202
8.1引言202
8.2网络基础203
8.2.1协议栈204
8.2.2应用层205
8.2.3传输层207
8.2.4网络层210
8.2.5链路层211
8.3跨站脚本攻击213
8.4防火墙215
8.4.1包过滤防火墙216
8.4.2基于状态检测的包过滤防火墙218
8.4.3应用代理218
8.4.4纵深防御219
8.5入侵检测系统220
8.5.1基于特征的入侵检测系统222
8.5.2基于异常的入侵检测系统223
8.6小结227
8.7习题227
第9章简单认证协议233
9.1引言233
9.2简单安全协议235
9.3认证协议237
9.3.1利用对称密钥进行认证240
9.3.2利用公钥进行认证243
9.3.3会话密钥244
9.3.4接近正向保密246
9.3.5双向认证、会话密钥以及PFS248
9.3.6时间戳248
9.4“认证”与TCP协议250
9.5零知识证明253
9.6协议分析技巧257
9.7小结258
9.8习题259
第10章现实世界的安全协议267
10.1引言267
10.2SSH268
10.3SSL270
10.3.1SSL和中间人272
10.3.2SSL连接273
10.3.3SSL与IPsec274
10.4IPsec275
10.4.1IKE阶段1276
10.4.2IKE阶段2283
10.4.3IPsec和IP数据报284
10.4.4传输和隧道模式285
10.4.5ESP和AH286
10.5Kerberos288
10.5.1Kerberized登录289
10.5.2Kerberos票据290
10.5.3Kerberos的安全291
10.6WEP292
10.6.1WEP认证293
10.6.2WEP加密293
10.6.3WEP协议的不完整性294
10.6.4WEP的其他问题295
10.6.5WEP:底线295
10.7GSM295
10.7.1GSM架构296
10.7.2GSM安全架构298
10.7.3GSM认证协议300
10.7.4GSM安全缺陷300
10.7.5GSM结论303
10.7.63GPP303
10.8小结304
10.9习题304
第Ⅳ部分软件
第11章软件缺陷与恶意软件314
11.1引言314
11.2软件缺陷315
11.2.1缓冲区溢出318
11.2.2不接近验证328
11.2.3竞争条件329
11.3恶意软件330
11.3.1恶意软件示例331
11.3.2恶意软件检测337
11.3.3恶意软件的未来339
11.3.4恶意软件检测的未来340
11.4基于软件的各式攻击340
11.4.1腊肠攻击341
11.4.2线性攻击341
11.4.3定时炸弹343
11.4.4信任软件344
11.5小结344
11.6习题345
第12章软件中的不安全因素353
12.1引言353
12.2软件逆向工程354
12.2.1Java字节码逆向工程356
12.2.2SRE示例358
12.2.3防反汇编技术362
12.2.4反调试技术363
12.2.5软件防篡改364
12.3软件开发366
12.3.1缺陷和测试367
12.3.2安全软件的开发369
12.4小结369
12.5习题370
附录376
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网