返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息安全原理与实践(第3版) (美)马克·斯坦普 著 冯娟 等 译 专业科技 文轩网
  • 新华书店正版
    • 作者: [美] 马克·斯坦普(Mark Stamp)著 冯娟 赵宏伟 姚领田 杜天德 译著
    • 出版社: 清华大学出版社
    • 出版时间:2023-10-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: [美] 马克·斯坦普(Mark Stamp)著 冯娟 赵宏伟 姚领田 杜天德 译著
    • 出版社:清华大学出版社
    • 出版时间:2023-10-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-10-01
    • 字数:457000
    • 页数:396
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302645351
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    信息安全原理与实践(第3版)

    作  者:(美)马克·斯坦普 著 冯娟 等 译
    定  价:99.8
    出 版 社:清华大学出版社
    出版日期:2023年10月01日
    页  数:792
    装  帧:平装
    ISBN:9787302645351
    主编推荐

    本书是一本系统指南,在前版基础上进行了近期新修订,将帮助你从容应对当今的信息安全挑战。 《信息安全原理与实践》是学生、教师和信息安全专业人员的推荐用书。作者Mark Stamp以清晰、易懂和严谨的教学方式讲解了有关信息安全的4个关键组成部分:加密、访问控制、网络安全和软件。另外,本书列举丰富的示例,这些示例阐明了复杂的主题,突出了重要的安全问题,演示了保护数据机密性和完整性的有效方法和策略。

    内容简介

    《信息安全原理与实践》是一本系统指南,是学生、教师和信息安全专业人员的推荐用书。作者Mark Stamp以清晰、易懂和严谨的教学方式讲解了有关信息安全的4个关键组成部分:加密、访问控制、网络安全和软件。另外,本书列举了丰富的示例,这些示例阐明了复杂的主题,突出了重要的安全问题,演示了保护数据机密性和完整性的有效方法和策略。
    《信息安全原理与实践》(第3版)在前版基础上进行了全面修订和更新,将帮助你从容应对当今的信息安全挑战。本书新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系null

    作者简介

    Mark Stamp博士在信息安全领域拥有超过25年的经验。他曾在一家硅谷公司任职,在学术界担任计算机科学教授,在政府部门担任国家安全局的密码学科学家,发表了120多篇与信息安全相关的学术研究文章并撰写了3本书。

    精彩内容

    目录
    第1章引言1
    1.1人物角色1
    1.2Alice的网上银行2
    1.2.1机密性、完整性和可用性2
    1.2.2CIA并不是全部3
    1.3关于本书4
    1.3.1加密技术5
    1.3.2访问控制5
    1.3.3网络安全6
    1.3.4软件6
    1.4人的问题7
    1.5原理和实践7
    1.6习题8
    第Ⅰ部分加密
    第2章经典加密14
    2.1引言14
    2.2何谓“加密”15
    2.3经典密码17
    2.3.1简单代换密码17
    2.3.2简单代换密码分析19
    2.3.3“安全”的定义20
    2.3.4双换位密码21
    2.3.5一次性密码22
    2.3.6密码本密码25
    2.4历史上的经典加密27
    2.4.1“1876年大选”的密码27
    2.4.2齐默尔曼电报29
    2.4.3VENONA计划30
    2.5现代密码史31
    2.6加密技术分类34
    2.7密码分析技术分类35
    2.8小结36
    2.9习题37
    第3章对称密码42
    3.1引言42
    3.2流密码43
    3.2.1A5/144
    3.2.2RC446
    3.3分组密码48
    3.3.1Feistel密码48
    3.3.2DES49
    3.3.33DES54
    3.3.4AES56
    3.3.5TEA58
    3.3.6分组密码模式60
    3.4完整性64
    3.5量子计算机和对称加密65
    3.6小结67
    3.7习题68
    第4章公钥加密73
    4.1引言73
    4.2背包加密方案75
    4.3RSA79
    4.3.1教科书RSA示例80
    4.3.2反复平方81
    4.3.3加速RSA83
    4.4Diffie-Hellman84
    4.5椭圆曲线加密85
    4.5.1椭圆曲线数学86
    4.5.2ECCDiffie–Hellman88
    4.5.3实际的椭圆曲线示例89
    4.6公钥符号89
    4.7公钥加密的作用90
    4.7.1现实世界中的机密性90
    4.7.2签名和不可否认性91
    4.7.3机密性和不可否认性92
    4.8证书和PKI94
    4.9量子计算机和公钥96
    4.10小结97
    4.11习题98
    第5章加密散列函数106
    5.1引言107
    5.2什么是加密散列函数107
    5.3生日问题109
    5.4生日攻击110
    5.5非加密散列111
    5.6SHA-3112
    5.7HMAC115
    5.8加密散列应用程序117
    5.8.1在线竞价117
    5.8.2区块链118
    5.9各种加密相关主题125
    5.9.1秘密共享125
    5.9.2随机数129
    5.9.3信息隐藏131
    5.10小结134
    5.11习题135
    第Ⅱ部分访问控制
    第6章认证146
    6.1引言146
    6.2认证方法147
    6.3密码148
    6.3.1密钥与密码149
    6.3.2选择密码149
    6.3.3通过密码攻击系统151
    6.3.4密码验证152
    6.3.5密码破解的数学原理153
    6.3.6其他密码问题157
    6.4生物识别158
    6.4.1错误类型160
    6.4.2生物识别技术示例160
    6.4.3生物识别错误率165
    6.4.4生物识别结论166
    6.5你拥有的东西166
    6.6双因子认证167
    6.7单点登录和Webcookie167
    6.8小结168
    6.9习题169
    第7章授权177
    7.1引言177
    7.2授权简史178
    7.2.1橙皮书179
    7.2.2通用标准181
    7.3访问控制矩阵182
    7.3.1ACL和能力183
    7.3.2混淆代理184
    7.4多级安全模型185
    7.4.1Bell-LaPadula187
    7.4.2Biba模型188
    7.4.3隔离项189
    7.5隐秘信道191
    7.6推理控制193
    7.7CAPTCHA194
    7.8小结196
    7.9习题197
    第Ⅲ部分网络安全主题
    第8章网络安全基础202
    8.1引言202
    8.2网络基础203
    8.2.1协议栈204
    8.2.2应用层205
    8.2.3传输层207
    8.2.4网络层210
    8.2.5链路层211
    8.3跨站脚本攻击213
    8.4防火墙215
    8.4.1包过滤防火墙216
    8.4.2基于状态检测的包过滤防火墙218
    8.4.3应用代理218
    8.4.4纵深防御219
    8.5入侵检测系统220
    8.5.1基于特征的入侵检测系统222
    8.5.2基于异常的入侵检测系统223
    8.6小结227
    8.7习题227
    第9章简单认证协议233
    9.1引言233
    9.2简单安全协议235
    9.3认证协议237
    9.3.1利用对称密钥进行认证240
    9.3.2利用公钥进行认证243
    9.3.3会话密钥244
    9.3.4接近正向保密246
    9.3.5双向认证、会话密钥以及PFS248
    9.3.6时间戳248
    9.4“认证”与TCP协议250
    9.5零知识证明253
    9.6协议分析技巧257
    9.7小结258
    9.8习题259
    第10章现实世界的安全协议267
    10.1引言267
    10.2SSH268
    10.3SSL270
    10.3.1SSL和中间人272
    10.3.2SSL连接273
    10.3.3SSL与IPsec274
    10.4IPsec275
    10.4.1IKE阶段1276
    10.4.2IKE阶段2283
    10.4.3IPsec和IP数据报284
    10.4.4传输和隧道模式285
    10.4.5ESP和AH286
    10.5Kerberos288
    10.5.1Kerberized登录289
    10.5.2Kerberos票据290
    10.5.3Kerberos的安全291
    10.6WEP292
    10.6.1WEP认证293
    10.6.2WEP加密293
    10.6.3WEP协议的不完整性294
    10.6.4WEP的其他问题295
    10.6.5WEP:底线295
    10.7GSM295
    10.7.1GSM架构296
    10.7.2GSM安全架构298
    10.7.3GSM认证协议300
    10.7.4GSM安全缺陷300
    10.7.5GSM结论303
    10.7.63GPP303
    10.8小结304
    10.9习题304
    第Ⅳ部分软件
    第11章软件缺陷与恶意软件314
    11.1引言314
    11.2软件缺陷315
    11.2.1缓冲区溢出318
    11.2.2不接近验证328
    11.2.3竞争条件329
    11.3恶意软件330
    11.3.1恶意软件示例331
    11.3.2恶意软件检测337
    11.3.3恶意软件的未来339
    11.3.4恶意软件检测的未来340
    11.4基于软件的各式攻击340
    11.4.1腊肠攻击341
    11.4.2线性攻击341
    11.4.3定时炸弹343
    11.4.4信任软件344
    11.5小结344
    11.6习题345
    第12章软件中的不安全因素353
    12.1引言353
    12.2软件逆向工程354
    12.2.1Java字节码逆向工程356
    12.2.2SRE示例358
    12.2.3防反汇编技术362
    12.2.4反调试技术363
    12.2.5软件防篡改364
    12.3软件开发366
    12.3.1缺陷和测试367
    12.3.2安全软件的开发369
    12.4小结369
    12.5习题370
    附录376

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购