• 大学计算机教育国外著名教材系列:计算机安全导论(影印版)
  • 大学计算机教育国外著名教材系列:计算机安全导论(影印版)
  • 大学计算机教育国外著名教材系列:计算机安全导论(影印版)
  • 大学计算机教育国外著名教材系列:计算机安全导论(影印版)
  • 大学计算机教育国外著名教材系列:计算机安全导论(影印版)
21年品牌 40万+商家 超1.5亿件商品

大学计算机教育国外著名教材系列:计算机安全导论(影印版)

9 1.1折 79 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者[美]古德里奇(Machael T.Goodrich)、[美]塔玛萨(Roberto Tamassia) 著

出版社清华大学出版社

出版时间2013-01

版次1

装帧平装

货号1918

上书时间2024-05-22

禹喆书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]古德里奇(Machael T.Goodrich)、[美]塔玛萨(Roberto Tamassia) 著
  • 出版社 清华大学出版社
  • 出版时间 2013-01
  • 版次 1
  • ISBN 9787302307198
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 556页
  • 正文语种 英语
  • 丛书 大学计算机教育国外著名教材系列
【内容简介】
  《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》旨在从应用的观点来介绍计算机安全的一般原则。通过《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素,同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。
  《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》重点介绍的不是有关安全的数学与计算知识,而是站在计算机安全的系统、技术、管理和策略的角度,为读者提供计算机安全的基本概念、计算机面临的威胁以及相应的对策,是高等学校本科生“计算机安全”课程的理想教材。
【目录】
1Introduction
1.1FundamentalConcepts
1.1.1Confidentiality,Integrity,andAvailability
1.1.2Assurance,Authenticity,andAnonymity
1.1.3ThreatsandAttacks
1.1.4SecurityPrinciples
1.2AccessControlModels
1.2.1AccessControlMatrices
1.2.2AccessControlLists
1.2.3Capabilities
1.2.4Role-BasedAccessControl
1.3CryptographicConcepts
1.3,1Encryption
1.3.2DigitaISignatures
1.3.3SimpleAttacksonCryptosystems
1.3.4CryptographicHashFunctions
1.3.5DigitaICertificates
1.4ImplementationandUsabilityIssues
1.4.1EfficiencyandUsability
1.4.2Passwords
1.4.3SocialEngineering
1.4.4VulnerabilitiesfromProgrammingErrors
1.5Exercises

2PhysicaISecurity
2.1PhysicalProtectionsandAttacks
2.2LocksandSafes
2.2.1LockTechnology
2.2.2AttacksonLocksandSafes
2.2.3TheMathematicsofLockSecurity
2.3AuthenticationTechnologies
2.3.1Barcodes
2.3.2MagneticStripeCards
2.3.3SmartCards
2.3.4RFIDs
2.3.5Biometrics
2.4DirectAttacksAgainstComputers
2.4.1EnvironmentalAttacksandAccidents
2.4.2Eavesdropping
2.4.3TEMPEST
2.4.4LiveCDs
2.4.5ComputerForensics
2.5Special-PurposeMachines
2.5.1AutomatedTellerMachines
2.5.2VotingMachines
2.6PhysicallntrusionDetection
2.6.1VideoMonitoring
2.6.2HumanFactorsandSocialEngineering
2.7Exercises

3OperatingSystemsSecurity
3.1OperatingSystemsConcepts
3.1.1TheKernelandInput/Output
3.1.2Processes
3.1.3TheFilesystem
3.1.4MemoryManagement
3.1.5VirtualMachines
3.2ProcessSecurity
3.2.1InductiveTrustfromStarttoFinish
3.2.2Monitoring,Management,andLogging
3.3MemoryandFilesystemSecurity
3.3.1VirtualMemorySecurity
3.3.2Password-BasedAuthentication
3.3.3AccessControlandAdvancedFilePermissions
3.3.4FileDescriptors
3.3.5SymbolicLinksandShortcuts
……

4Malware
5NetworkSecurityⅠ
6NetworkSecurityⅡ
7WebSecurity
8Cryptography
9SecurityModelsandPractice
10Distributed-ApplicationsSecurity
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP