登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

『簡體書』计算机安全导论(大学计算机教育国外著名教材系列(影印版))

書城自編碼: 2017798
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: [美]古德里奇
國際書號(ISBN): 9787302307198
出版社: 清华大学出版社
出版日期: 2013-01-01
版次: 1 印次: 1
頁數/字數: 556/
書度/開本: 16开 釘裝: 平装

售價:NT$ 735

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
完美咨询 原书第4版
《 完美咨询 原书第4版 》

售價:NT$ 390.0
亿万:围剿华尔街大白鲨(珍藏版)  [美]茜拉·科尔哈特卡
《 亿万:围剿华尔街大白鲨(珍藏版) [美]茜拉·科尔哈特卡 》

售價:NT$ 359.0
水悖论(“同一颗星球”丛书)
《 水悖论(“同一颗星球”丛书) 》

售價:NT$ 354.0
空间微电子. 第二卷.空间用集成电路设计
《 空间微电子. 第二卷.空间用集成电路设计 》

售價:NT$ 1134.0
罪恶与梦想:第二次世界大战个人史
《 罪恶与梦想:第二次世界大战个人史 》

售價:NT$ 614.0
古希腊神话与传说全集(特装刷边版,精装彩插,德文原版直译,随书附赠古希腊神谱+诸神图)
《 古希腊神话与传说全集(特装刷边版,精装彩插,德文原版直译,随书附赠古希腊神谱+诸神图) 》

售價:NT$ 666.0
英伦历史漫步 探寻世外桃源之旅
《 英伦历史漫步 探寻世外桃源之旅 》

售價:NT$ 307.0
知识如何流动(三棱镜译丛)
《 知识如何流动(三棱镜译丛) 》

售價:NT$ 415.0

建議一齊購買:

+

NT$ 636
《 光学(第11版) 》
+

NT$ 921
《 计算机安全——原理与实践(第二版)(英文版) 》
+

NT$ 466
《 计算机安全导论(世界著名计算机教材精选) 》
+

NT$ 333
《 解释语言的演变——进化的理论 》
內容簡介:
《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》旨在从应用的观点来介绍计算机安全的一般原则。通过《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素,同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。
《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》重点介绍的不是有关安全的数学与计算知识,而是站在计算机安全的系统、技术、管理和策略的角度,为读者提供计算机安全的基本概念、计算机面临的威胁以及相应的对策,是高等学校本科生“计算机安全”课程的理想教材。
目錄
1 Introduction
 1.1 Fundamental Concepts
1.1.1 Confidentiality, Integrity, and Availability
1.1.2 Assurance, Authenticity, and Anonymity
1.1.3 Threats and Attacks
1.1.4 Security Principles
 1.2 Access Control Models
1.2.1 Access Control Matrices
1.2.2 Access Control Lists
1.2.3 Capabilities
1.2.4 Role-Based Access Control
 1.3 Cryptographic Concepts
1.3,1 Encryption
1.3.2 DigitaISignatures
1.3.3 Simple Attacks on Cryptosystems
1.3.4 Cryptographic Hash Functions
1.3.5 DigitaICertificates
 1.4 Implementation and Usability Issues
1.4.1 Efficiency and Usability
1.4.2 Passwords
1.4.3 Social Engineering
1.4.4 Vulnerabilities from Programming Errors
 1.5 Exercises
2 PhysicaISecurity
 2.1 Physical Protections and Attacks
 2.2 Locks and Safes
2.2.1 Lock Technology
2.2.2 Attacks on Locks and Safes
2.2.3 The Mathematics of Lock Security
 2.3 Authentication Technologies
2.3.1 Barcodes
2.3.2 Magnetic Stripe Cards
2.3.3 Smart Cards
2.3.4 RFIDs
2.3.5 Biometrics
 2.4 Direct Attacks Against Computers
2.4.1 Environmental Attacks and Accidents
2.4.2 Eavesdropping
2.4.3 TEMPEST
2.4.4 Live CDs
2.4.5 Computer Forensics
 2.5 Special-Purpose Machines
2.5.1 Automated Teller Machines
2.5.2 Voting Machines
 2.6 Physicallntrusion Detection
2.6.1 Video Monitoring
2.6.2 Human Factors and Social Engineering
 2.7 Exercises
3 Operating Systems Security
 3.1 Operating Systems Concepts
3.1.1 The Kernel and InputOutput
3.1.2 Processes
3.1.3 The Filesystem
3.1.4 Memory Management
3.1.5 Virtual Machines
 3.2 Process Security
3.2.1 Inductive Trust from Start to Finish
3.2.2 Monitoring, Management, and Logging
 3.3 Memory and Filesystem Security
3.3.1 Virtual Memory Security
3.3.2 Password-Based Authentication
3.3.3 Access Control and Advanced File Permissions
3.3.4 File Descriptors
3.3.5 Symbolic Links and Shortcuts
……
4 Malware
5 Network SecurityⅠ
6 Network SecurityⅡ
7 WebSecurity
8 Cryptography
9 Security Models and Practice
10 Distributed-Applications Security

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.