新書推薦:

《
慢思考,快心流:深度开发大脑潜能的思维方式(一本精准的天才训练手册,一套超凡的心流打造功法。精进领航人小务虚脑洞再开,助你开发大脑无限潜能)
》
售價:HK$
63.8

《
《长河落日耀金戈——中国古代北方少数民族征战史例 》(以十场战争解读千年边塞历史,再现“铁马冰河入梦来”的热血豪迈)
》
售價:HK$
41.8

《
瀛波志(大都会南部边缘的乌夜与拂晓,社幻小说家的机械奇趣宇宙志。一部百科全书式小说,陆源将中文重新淬炼了一遍)
》
售價:HK$
107.8

《
黑暗时代的哲学家(哲学版的《人类群星闪耀时》,面对历史的洪流,哲学何为?)
》
售價:HK$
85.8

《
国魂 : 甲午( 全三册)
》
售價:HK$
178.2

《
我想当数学家
》
售價:HK$
153.8

《
产业变局与四个“铁三角”(精准锚定产业演进方向,高效挖掘变局创新机遇)
》
售價:HK$
63.8

《
游戏直播简史:重塑游戏、电竞与情感经济(薄荷实验)
》
售價:HK$
101.2
|
內容簡介: |
《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》旨在从应用的观点来介绍计算机安全的一般原则。通过《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素,同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。
來源:香港大書城megBookStore,http://www.megbook.com.hk 《大学计算机教育国外著名教材系列:计算机安全导论(影印版)》重点介绍的不是有关安全的数学与计算知识,而是站在计算机安全的系统、技术、管理和策略的角度,为读者提供计算机安全的基本概念、计算机面临的威胁以及相应的对策,是高等学校本科生“计算机安全”课程的理想教材。
|
目錄:
|
1 Introduction
1.1 Fundamental Concepts
1.1.1 Confidentiality, Integrity, and Availability
1.1.2 Assurance, Authenticity, and Anonymity
1.1.3 Threats and Attacks
1.1.4 Security Principles
1.2 Access Control Models
1.2.1 Access Control Matrices
1.2.2 Access Control Lists
1.2.3 Capabilities
1.2.4 Role-Based Access Control
1.3 Cryptographic Concepts
1.3,1 Encryption
1.3.2 DigitaISignatures
1.3.3 Simple Attacks on Cryptosystems
1.3.4 Cryptographic Hash Functions
1.3.5 DigitaICertificates
1.4 Implementation and Usability Issues
1.4.1 Efficiency and Usability
1.4.2 Passwords
1.4.3 Social Engineering
1.4.4 Vulnerabilities from Programming Errors
1.5 Exercises
2 PhysicaISecurity
2.1 Physical Protections and Attacks
2.2 Locks and Safes
2.2.1 Lock Technology
2.2.2 Attacks on Locks and Safes
2.2.3 The Mathematics of Lock Security
2.3 Authentication Technologies
2.3.1 Barcodes
2.3.2 Magnetic Stripe Cards
2.3.3 Smart Cards
2.3.4 RFIDs
2.3.5 Biometrics
2.4 Direct Attacks Against Computers
2.4.1 Environmental Attacks and Accidents
2.4.2 Eavesdropping
2.4.3 TEMPEST
2.4.4 Live CDs
2.4.5 Computer Forensics
2.5 Special-Purpose Machines
2.5.1 Automated Teller Machines
2.5.2 Voting Machines
2.6 Physicallntrusion Detection
2.6.1 Video Monitoring
2.6.2 Human Factors and Social Engineering
2.7 Exercises
3 Operating Systems Security
3.1 Operating Systems Concepts
3.1.1 The Kernel and InputOutput
3.1.2 Processes
3.1.3 The Filesystem
3.1.4 Memory Management
3.1.5 Virtual Machines
3.2 Process Security
3.2.1 Inductive Trust from Start to Finish
3.2.2 Monitoring, Management, and Logging
3.3 Memory and Filesystem Security
3.3.1 Virtual Memory Security
3.3.2 Password-Based Authentication
3.3.3 Access Control and Advanced File Permissions
3.3.4 File Descriptors
3.3.5 Symbolic Links and Shortcuts
……
4 Malware
5 Network SecurityⅠ
6 Network SecurityⅡ
7 WebSecurity
8 Cryptography
9 Security Models and Practice
10 Distributed-Applications Security
|
|