0人評分過此書

資訊安全與智慧、行動網路安全應用實務

出版日期
2015/08/28
閱讀格式
PDF
書籍分類
學科分類
ISBN
9789864340330

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0

計次服務

借閱規則
借閱天數 14
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
安全系統基礎篇】第1章~第6章介紹資訊安全基礎概念,說明人類秘密的根源及資訊安全這門學問的基礎與發展,使讀者能具備數字與密碼學習的基礎,藉此得以對秘密背後所隱藏事實真相的瞭解更具備紮實的根基。密文的解析與瞭解不再是如此的陌生與遙不可及的夢,紮實的基礎不但可窺見了別人宣稱的秘密,當然也可創造/鞏固自己的秘密。
【資通與社交平台安全篇】第7章~第12章則談到在現代網際網路的世界中所應具備的安全概念與應用,並討論網路犯罪議題,讓讀者能具備良好的資訊素養與正確的觀念。同時也納入近幾年熱門的安全議題,例如:雲端運算與巨量資料上的應用、4G行動網路的應用、行動裝置應用與社交網路服務等,探討各種不同應用上的安全性和該如何防範。
【網路與多媒體安全篇】第13章~第17章介紹與大家生活息息相關,實務上網路安全議題,例如:憑證中心處理過程、VPN網路協定、PGP資料加密、網路安全交易SET/SSL、網路駭客等。除了具體點出資安議題的潛藏危機,亦從實務的角度解說建立資安系統的防護方法與解決之道。可從中了解安全電子交易機制、VPN中的安全機制、駭客手法等安全課題,進而提昇系統安全性,強化自我系統的防護。另外,本篇亦介紹了從古至今早存在我們的活動空間,然在近十年有了新形式詮釋的資訊隱藏的議題,這裡所整理的重點得以讓讀者瞭解這另類的秘密通訊方式。
  • 00 導讀
  • Ⅰ 安全系統基礎篇
    • 01 秘密通訊概論
      • 1.1 秘密的真相
      • 1.2 古典加密技術
      • 1.3 Vigenère Cipher
      • 1.4 Sherlock Holmes and the Dancing Men
      • 1.5 結語
      • 問題與討論
    • 02 電腦病毒
      • 2.1 緣起
      • 2.2 電腦病毒的種類
      • 2.3 電腦病毒的防治
      • 2.4 電腦病毒實務分析
      • 2.5 結語
      • 問題與討論
    • 03 數字系統與安全
      • 3.1 基礎數學
      • 3.2 中國餘數定理
      • 3.3 結語
      • 問題與討論
    • 04 現代密碼技術
      • 4.1 現代密碼與安全
      • 4.2 HASH
      • 4.3 秘密分享(Secret Sharing)
      • 4.4 結語
      • 問題與討論
    • 05 對稱式金鑰系統
      • 5.1 對稱式密碼系統
      • 5.2 DES
      • 5.3 AES
      • 5.4 結語
      • 問題與討論
    • 06 公開金鑰密碼系統
      • 6.1 密碼系統
      • 6.2 公開金鑰密碼系統
      • 6.3 數位簽章
      • 6.4 密碼分析模式
      • 6.5 CSP軟體安全實務
      • 6.6 結語
      • 問題與討論
  • Ⅱ 資通與社交平台安全篇
    • 07 資訊犯罪
      • 7.1 緣起
      • 7.2 資訊犯罪之徵兆特性
      • 7.3 相關法律
      • 7.4 資訊犯罪與安全管理
      • 7.5 資訊犯罪對社會的影響
      • 7.6 結語
      • 問題與討論
    • 08 雲端運算與巨量安全
      • 8.1 「雲端運算」概念介紹
      • 8.2 雲端運算運用實例
      • 8.3 雲端運算安全性
      • 8.4 雲端安全協定與用戶鑑定
      • 8.5 巨量資料安全
      • 8.6 結語
      • 問題與討論
    • 09 4G行動網路安全
      • 9.1 行動通訊技術發展現況
      • 9.2 4G行動通訊標準介紹
      • 9.3 4G行動通訊安全議題
      • 9.4 結語
      • 問題與討論
    • 10 數位證據與鑑識
      • 10.1 前言
      • 10.2 數位證據
      • 10.3 數位鑑識
      • 10.4 數位鑑識工具
      • 10.5 反鑑識
      • 10.6 結語
      • 問題與討論
    • 11 行動裝置安全
      • 11.1 行動裝置介紹
      • 11.2 行動裝置發展現況
      • 11.3 行動裝置安全
      • 11.4 智慧型手機數位鑑識
      • 11.5 結語
      • 問題與討論
    • 12 社交網路服務安全
      • 12.1 社交網路服務發展
      • 12.2 手機即時通訊軟體
      • 12.3 社交網路服務安全
      • 12.4 社交網路數位鑑識
      • 12.5 結語
      • 問題與討論
  • Ⅲ 網路與多媒體安全篇
    • 13 公開金鑰基礎建設
      • 13.1 網路安全機制需求
      • 13.2 導入PKI之規劃
      • 13.3 PKI之運作
      • 13.4 PKI現況與IC卡實用
      • 13.5 自然人憑證
      • 13.6 結語
      • 問題與討論
    • 14 網路安全協定
      • 14.1 IPSec
      • 14.2 VPN通訊安全標準
      • 14.3 IPSec的運作
      • 14.4 IPSec的實務操作
      • 14.5 AH
      • 14.6 ESP
      • 14.7 結語
      • 問題與討論
    • 15 多媒體-資訊隱藏
      • 15.1 資訊隱藏的趨勢
      • 15.2 數位浮水印
      • 15.3 偽裝法
      • 15.4 視覺安全
      • 15.5 結語
      • 問題與討論
    • 16 網路駭客
      • 16.1 網路駭客的行為特質
      • 16.2 駭客的時代意義
      • 16.3 駭客入侵的攻擊方式
      • 16.4 駭客入侵的常見階段過程
      • 16.5 健全的安全防護策略
      • 16.6 結語
      • 問題與討論
    • 17 網路安全軟體與協定
      • 17.1 PGP
      • 17.2 SET&SSL
      • 17.3 防火牆
      • 17.4 結語
      • 問題與討論
  • 中英文關鍵字名詞索引表
  • 參考文獻

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading