總金額: 會員:NT$ 0 非會員:NT$ 0 
(此金額尚未加上運費)
電子電信技術 電腦技術 計算技術、計算機技術
 
 
 
 
博弈系統論:黑客行為預測與管理^tn
 叢書名稱: ?天系列叢書
 作  者: 楊義先/鈕心忻
 出版單位: 電子工業
 出版日期: 2019.11
 進貨日期: 2019/12/9
 ISBN: 9787121375408
 開  本: 16 開    
 定  價: 743
 售  價: 594
  會 員 價: 545
推到Facebook 推到Plurk 推到Twitter
前往新書區 書籍介紹 購物流程  
 
編輯推薦:

《博弈系統論》出自信息安全領域知名專家、北京郵電大學教授、暢銷書《安全簡史》《安全通論》《黑客心理學》作者楊義先,歷時數載精心製作,積淀安全知識之精華。

本書基於維納的“反饋、微調、迭代”賽博思想,在黑客和紅客彼此對抗的基礎上,建立了一套新型的系統理論,稱之為“博弈系統論”;它不僅能夠比較準確地預測黑客的攻擊行為,而且能夠用於對抗性管理。

本書不僅適合高校師生閱讀,還適合信息安全界、系統科學和應用數學等領域的專業人士閱讀和參考。


內容簡介:

在現行的系統科學中,各種“系統論”主要都是建立在各方相互協調和配合的基礎之上的,而本書則基於維納的“反饋、微調、迭代”賽博思想,在黑客和紅客彼此對抗(或管理者和被管理者彼此鉤心鬥角)的基礎上,建立了一套新型的系統理論,稱之為“博弈系統論”;它不僅能夠比較準確地預測黑客的攻擊行為,而且能夠用於對抗性管理,同時與之相應的管理學,也可稱為“賽博管理學”。特別是,該系統理論揭示了在各種情況下,如何對黑客的攻擊行為和效果進行量化預測,以便為隨後的管理和防範提供依據。

本書主要適用於三個方面的應用和人群:首先,本書不僅可作為高等院校網絡空間安全一級學科及相關專業的本科生、研究生的教材和教學參考書,而且可供信息安全界的政、產、學、研、用的相關人員了解黑客與紅客的對抗的統一基本規律;其次,本書可供系統科學和應用數學領域的專業人士了解對抗環境下博弈系統的演變規律和*挑戰,並充分利用自身優勢,大力推進相關研究的發展;*後,本書還可供管理學領域的專業人士了解賽博時代管理學所面臨的新問題和新挑戰,即動態管理學。


作者簡介:

楊義先,北京郵電大學教授、博士生導師、首屆長江學者特聘教授、首屆國家傑出青年基金獲得者、國家教學名師、國家教學團隊(“信息安全”)帶頭人、全國百篇優秀博士學位論文指導教師、國家精品課程負責人、中國科普作家協會會員。現任北京郵電大學信息安全中心主任、災備技術國家工程實驗室主任、中國密碼學會副理事長。他長期從事網絡與信息安全方面的科研、教學和成果轉化工作。他創立的網絡空間安全的統一理論“安全通論”,同時出版了科普作品《安全簡史》,在社會上引起了極大反響,受到讀者的喜愛,並獲得多項出版物獎項。曾獲得榮譽:政府特殊津貼、國家有突出貢獻的中青年專家、國家有突出貢獻的中國博士學位獲得者、第四屆“中國青年科學家獎”、第四屆“中國青年科技創新獎”、全國優秀科技工作者、中國科協第三屆青年科技獎、首屆茅以升北京青年科技獎、北京青年五四獎章、第三屆北京十大傑出青年、“有可能影響中國21世紀的IT青年人物”。

鈕心忻,北京郵電大學教授、博士生導師,中國通信學會高級會員,中國科普作家協會會員。主要研究領域有:信息安全、信息隱藏與數字水印、數字內容及其安全等。她主持完成了國家863項目“偽裝式網絡信息安全技術的研究與開發”,國家自然科學基金項目“信息偽裝與信息檢測算法及應用研究”“信息隱藏分析理論與技術研究”等多項國家科研項目。她的研究成果獲得過教育部科技進步一等獎、中國通信學會科技進步二等獎、三等獎,中國電子學會科技進步三等獎,以及信息產業部科技進步三等獎等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、電子學報等國內外著名學術刊物上發表論文五十餘篇,出版著作六部,申請國家發明專利六項,已獲授權兩項。


圖書目錄:

第1章 管理學概論 / 1
第1節 管理的基本概念 / 1
第2節 管理學簡介 / 6
第3節 管理理論的發展前沿 / 10
第4節 管理環境 / 13
第2章 賽博管理學入門 / 17
第1節 維納定律 / 17
第2節 賽博管理與靜態管理的比較 / 22
第3節 不可管理性的案例 / 26
第4節 賽博系統與一般系統 / 28
第3章 不可管理性 / 45
第1節 賽博管理系統的工程簡化 / 45
第2節 賽博鏈的軌跡分析 / 49
第3節 邏輯斯諦賽博鏈 / 56
第4節 賽博鏈軌跡的分叉 / 61
第5節 賽博鏈的軌跡追蹤 / 65
第4章 賽博不變性 / 71
第1節 摩爾定律揭秘 / 71
第2節 網絡定律回頭看 / 79
第3節 競爭不變性 / 83
第4節 賽博普適性 / 88
第5章 賽博預測 / 95
第1節 靜態管理的預測 / 96
第2節 賽博系統的轉化技巧 / 113
第3節 賽博系統的預測及連續性 / 123
第4節 賽博預測的穩定性 / 128
第6章 對抗性預測 / 135


第1節 對抗場景的描述 / 135
第2節 受環境影響時的對抗 / 137
第3節 純對抗情形:軌線的分布與趨勢 / 150
第4節 純對抗情形:軌線的穩定性 / 164
第5節 純對抗情形:週期解和極限圈 / 173
第7章 隨機環境對抗預測 / 181
第1節 問題描述 / 181
第2節 線性對抗的最優預測 / 186
第3節 最優預測的漸近性 / 203
第4節 非線性對抗的預測 / 215
第8章 博弈突變 / 225
第1節 問題描述 / 226
第2節 臨界點突變 / 231
第3節 靜態分叉突變 / 248
第4節 動態分叉突變 / 255
第9章 博弈潰散(上) / 261
第1節 膠著點的博弈軌跡 / 264
第2節 隨機擾動的描述 / 282
第3節 膠著點的隨機擾動潰散 / 288
第4節 隨機擾動的等價偏微分方程 / 290
第10章 博弈潰散(下) / 293
第1節 偏微分方程基礎 / 293
第2節 雙曲型潰散軌跡 / 297
第3節 橢圓型潰散軌跡 / 316
第4節 拋物型潰散軌跡 / 324
第5節 一般潰散軌跡 / 326
第11章 博弈僵持 / 331
第1節 僵持狀態的存在性 / 333
第2節 僵持狀態的穩定性 / 350
第3節 參數對僵持狀態的影響 / 356
第4節 多項式博弈的僵持狀態 / 363
跋 / 381
參考文獻 / 387


章節試讀:

前 言



千辛萬苦寫完本書後,著者卻很糾結;因為碰到了與當年維納相類似的問題:不知該如何給本書取名!

雖然它的英文名稱很清晰,即Hacker Cybernetics;但是,中文名稱該叫什麼呢?一方面,肯定不能將錯就錯地將中文書名直譯為《黑客控制論》;另一方面,若音譯為《黑客賽博學》又可能誤導讀者,因為現在“賽博學(Cybernetics)”的內涵和外延有些混亂,一會兒叫“控制論”,一會兒叫“網絡”,一會兒又叫“空間”,一會兒又叫“數字世界”等,反正都是用一個現成的名詞,硬戴在“賽博學”的頭上,也不管它是否恰當。

其實,著者的初心是想寫本《黑客管理學》或《賽博管理學》,但是很顯然,完成後的本書對理工科之外的常規管理學者來說,無異於“天書”!因為除了最基本的管理學知識(第1章),本書壓根兒就是一本數學專著,而且還是橫跨控制論、系統論、混沌理論、常(偏)微

分方程(組)理論、突變理論、協同學、耗散結構理論、線性規劃理論、濾波理論、概率論、自組織理論等的數學理論。但是,我們仍然希望有盡可能多的管理學者,特別是年輕的管理專家來閱讀本書,並以此為橋梁,進入網絡空間安全界,把管理學的“四兩撥千斤”作用發揮到極致。其實,信息安全領域對管理學者來說,也許是一塊大有作為的肥沃處女地,因為,一方面大家都公認信息安全保障是“三分靠技術,七分靠管理”,但是,另一方面,全球信息安全界幾乎把全部精力都花在了本該“只占三分”的技術上,而留下了“占比高達七分”的管理空白,甚至對管理產生了許多嚴重誤解。此外,本書中的“賽博管理學”,也許對管理學界真有借鑒意義,因為它確實填補了管理學的以下空白:一方面,過去的管理學所涉及的被管理者,在管理者面前幾乎都是俯首聽命的,他們會積極配合相關的管理工作,但是在本書中,被管理者會有意作對,故也可稱為“博弈管理”;另一方面,過去的被管理者及其相關環境,幾乎都是不變或慢變的,所以可稱為“靜態管理”,但是,本書中被管理者卻可能會迅速變化,因此,管理者也必須迅速應對,故也可稱為“動態管理”。當然,被管理者的這些新特點,絕不會僅限於信息安全的“紅客管理黑客”的過程中,它們會在網絡社會中經常出現,甚至會成為未來的主流,所以管理學科不能對此視而不見。當然,從實質內容上看,本書若叫《黑客管理學》或《賽博管理學》也並沒有跑題,因為,有效管理的前提是預測,若已準確預測了被管理者的行為,當然也就“知彼”了,隨後的管理措施便能“有的放矢”了;其實,管理的本質就是預測。

從系統科學的角度來看,本書也可叫《博弈系統論》。因為,與普通的系統論相比,本書聚焦於一種特殊的系統,稱為博弈系統,在該系統的演化過程中存在著兩股相互對立的力量。對傳統的系統科學家來說,閱讀本書並不難,但是過去系統科學研究很少考慮過“上有政策,下有對策”的情景。如果通過本書,能夠吸引某些系統科學家認真研究系統博弈問題,也許他們能做出許多對網絡空間安全非常有用的結果,畢竟他們的理論功底絕非安全專家可比擬的。而且,今後該套理論的深入和發展,可能將主要依賴於國內外眾多的系統科學家。因為安全專家或管理專家,畢竟只是該套理論的“用戶”。因此,我們最終將本書定名為《博弈系統論——黑客行為預測與管理》,簡稱為《博弈系統論》。

算了,不再糾結書名了,還是關心實質內容吧!

從數學理論角度看,本書雖然為系統科學家開闢了一個新的研究領域;但是,可以肯定,從應用角度來看,本書主要是為網絡空間安全界的人士而撰寫的,它其實是繼《安全通論——刷新網絡空間安全觀》(後面簡稱《安全通論》)之後,就攻防對抗演化規律所做的更全面、更深入的揭示。所以,本書的副標題為“黑客行為預測與管理”,以此來鎖定它的實際目標。

除第1章的“管理學概論”之外,本書幾乎都聚焦於黑客的行為預測問題,而且其清晰、嚴密的邏輯結構和“舉目之綱”是這樣的:

(1)本書第2章首先回答了一個關鍵問題:千變萬化的黑客行為,為什麼可以被預測?從理論上來說,這是因為“黑客的行為遵從維納定律”!其實,這裡的“預測”並非指對黑客行為的一次性長期預測,而是多次性的短期預測。比如,雖然很難預測黑客1天后要幹什麼,但是,1秒或1微秒後他的行為,就可能被預測;另外,由於預測是多次性的,即使某次預測出現了錯誤,那麼,在隨後的預測中也可以及時糾正,以確保最終的預測結果準確無誤。形象地說,紅客之所以能夠準確預測黑客的行為,其原理等同於“悍貓能預測老鼠的逃跑路徑,並最終抓住老鼠”。換句話說,只要悍貓“反饋、微調、迭代”的速度足夠快,那麼,縱然有幾個捕食動作失誤,也能夠在迅速糾錯後,最終逮住老鼠。

(2)雖然可以預測黑客的幾乎所有行為,但是,有些行為是不可管理的,這便是本書第3章論述的主題。形象地說,有經驗的老貓雖然可以預測老鼠的逃跑路徑,但是,卻並不總能成功捕食,而失敗的原因主要有:速度太慢,跑不過老鼠(這不是本書關注的問題);反應不靈敏(即反饋不及時),被老鼠甩掉;動作太猛(即微調偏差太大),來不及糾正失誤;轉彎半徑太大(即迭代太慢),老鼠成功躲進了洞穴等。從理論上說,以賽博鏈的軌跡為中心線,以可容忍的誤差為半徑的管道區域,都是可管理的區域,否則就是不可管理區域;反之亦然。在一維迭代情況下,本書第3章對黑客行為的不可管理性進行了深入研究,許多結果都來自混沌理論和迭代方程理論。

(3)針對黑客的任意行為,本書給出的賽博鏈軌跡預測法是否準確呢?雖然從理論上來說,本書的所有預測結果都已被嚴格的數學證明所保證,但是,對於普通的網絡安全人員來說,合適的案例仍然必不可少。然而,要想人為地構造一個案例,卻相當困難;非常幸運的是,在本書第4章中將指出:歷經半個多世紀實踐檢驗的摩爾定律,剛好就是一種特殊的黑客行為。摩爾定律的準確性,很好地佐證了本書對黑客行為預測的正確性。此外,除摩爾定律之外,眾多的諸如吉爾德定律、貝爾定律、反摩爾定律、扎克伯格社交分享定律、庫梅定律、互聯網帶寬的尼爾森定律、庫伯定律、Edholm帶寬定律、超摩爾定律、新摩爾定律等網絡定律,也都是黑客行為預測的實際案例。於是,隨後本書各章便可以全力以赴地,從純理論角度來研究,在各種可能情況下,如何預測黑客的行為了。

(4)如果黑客的行為未受紅客的干擾,或者說紅客的干擾幾乎可以忽略不計(比如,當黑客遠遠強於紅客時),那麼該如何來預測黑客的行為呢?換個角度來說,當紅客的行為未受黑客的干擾,或者說黑客的干擾幾乎可以忽略不計(比如,當紅客遠遠強於黑客時),那麼,該如何來預測紅客的行為呢?本書第5章將要回答這方面的問題。首先,我們意外地發現,經典管理學中的幾乎所有已知預測法(比如,回歸分析預測法、時間序列預測法、簡單移動平均法、加權移動平均法、趨勢移動平均法、指數平滑法、差分指數平滑法、自適應濾波法、趨勢外推法、指數曲線法、修正指數曲線法、生長曲線法等),竟然都是本書的黑客行為預測法的簡單特例,當然它們還可以看成是黑客行為預測法的有效佐證。其次,通過賽博系統的轉化技巧,黑客行為的預測問題就可以自然地轉化成了常微分方程的求解問題,於是“搭上了數學家們的便車”,黑客行為軌跡預測的存在性、連續性、穩定性等看似非常困難的問題,也就迎刃而解了。

(5)當黑客的行為不再獨立,而是受到了紅客的有效阻擊,甚至黑客和紅客的博弈(對抗)勢均力敵時,又該如何預測黑客的行為呢?這便是本書第6章的主題。其實,此時單獨預測黑客或紅客的行為,其意義並不大;更重要的是要預測雙方博弈的結果,更準確地說,需要預測攻防雙方的博弈運動軌跡。非常幸運的是,這個問題又被我們等價地轉化成了求解由兩個二元微分方程組成的微分方程組了;從數學角度看,這應該是最簡單的一類微分方程組(當然,仍然遺留了許多未解決的難題)。本章的博弈軌跡預測,還充分考慮了若干常見的情況,比如:雙方博弈受到環境的隨時間而變化的確定性影響的情況;在純對抗(即全無外界干擾)的情形下,博弈軌跡的整體分布與趨勢、穩定性、週期性和極限環(圈)等。

(6)由於網絡的開放性,黑客與紅客之間的對抗當然會受到外界環境的干擾。在這些干擾中,有些干擾本身就是隨機的,比如,突然的網絡事故等;有些干擾雖然並非隨機,但是,由於這樣的干擾因素太多,且每種因素的影響都很有限,所以,根據概率論中的大數定律,從綜合效果來看,最終的干擾也將以隨機形式表現出來;甚至還有些干擾是時間的確定性函數,且干擾強度還很大。那麼,在各種干擾,特別是隨機干擾的環境中如何預測黑客的行為?如何預測干擾環境下黑客與紅客博弈結果的軌跡?甚至如何過濾外界干擾,預測出黑客和紅客的綜合博弈軌跡呢?這將是本書第7章的任務。初看起來,這項任務幾乎不可能完成,因為在隨機干擾的情況下,不但黑客和紅客本身的行為會受到干擾,而且他們的博弈結果也會受到干擾,以至於壓根兒連“測”都辦不到,就更別說“預”或“預測”了!不過,他山之石可以攻玉,我們幸運地發現了一塊“他山石”,即在現代通信理論中常用的濾波器理論。

(7)對勢均力敵的黑客和紅客來說,如果他們之間的博弈正處於運動之中(哪怕只有一方在運動),那麼預測他們隨後短時的微觀局部走向並不難,因為只需將它們的目前軌線“按慣性延伸”就可以了,比如,“拔河”時只需預測“繩索按當前方向繼續運動”就行了。但是,如果博弈雙方都被迫處於靜止狀態,稱為膠著狀態,那麼隨後博弈趨勢的預測就相當困難了。從理論上看,如果沒有外力的干擾,那麼,這種膠著狀態將永遠持續下去,從而可以宣布“本次博弈結束”;但是,外力干擾顯然是不可避免的,而且更難預測的是:這種膠著狀態,常常會被非常微弱的外力打破,以至於發生突變,形象地說,就是可能出現“壓死駱駝的最後一根稻草”。微弱外力打破膠著狀態的可能情況,也遠比想象的要複雜得多。

首先,博弈系統本身就帶有參數。此時,微弱外力可能通過改變參數使得:或者原系統的奇點,變為新系統的非奇點,從而膠著狀態被打破,博弈雙方重新開始動起來;或者博弈雙方雖然表面上仍然保持膠著,但是系統本身卻已經被實質性地改變了(比如,由穩定奇點變為非穩定奇點等),於是,只需要再有蝴蝶輕輕一扇翅膀,海嘯便有可能就發生了。本書第8章將深入揭示參數的微小變動,將會如何從根本上改變系統的結構;參數在哪些敏感點(專業術語稱為“分叉點”)將可能引發系統突變;特別是當參數個數不超過5時,窮舉了所有可能的內部實質性突變。

其次,若外力將膠著點變為不穩定點後,博弈系統就很可能崩潰,那麼,在崩潰的瞬間,博弈雙方將如何運動呢?即如何預測潰散時的局部微觀軌跡。這便是本書第9章的主題。引發潰散的外力,又分兩種情況(確定性外力、隨機性外力),它們造成的潰散結果又可能有天壤之別。確定性外力引起的潰散,一般會從博弈的某一方身上首先表現出來,於是,第9章第1節便給出了一種有效技巧,它可以通過所謂的“消去法”,將由2個子系統組成的博弈系統軌跡預測問題,簡化為1個系統的軌跡預測問題,從而完成潰散瞬間的博弈軌跡預測,當然這是微觀的局部預測。隨機性外力引起的潰散,其軌跡當然也是隨機的,而且無法確定性地表示出來,只能將其轉化為相應的概率密度函數(或概率分布函數)的計算問題,這便是本書第9章第2節至第4節的主要內容。

最後,隨機性外力引發的潰散,雖然可以轉化為概率密度函數,但是到底如何計算這些概率密度函數呢?這又是一大挑戰,它便是本書第10章的任務。幸好我們發現,由常見隨機性外力(比如,馬爾可夫隨機過程等)引發的膠著狀態潰散軌跡的概率密度函數,都是某些常見的二變量或三變量的二階線性(或擬線性)偏微分方程的解,所以,按照老套路,我們又搭上了數學家的“便車”,最大限度地引用了已有的偏微分方程結果。

(8)對黑客行為的預測,除了考慮局部微觀情況,有時也需要考慮整體的宏觀情況。其中,最有價值的情況是:如果能夠判斷黑客與紅客的博弈軌跡將是一個封閉曲線(稱為閉軌線)的話,那麼就可以確定此次博弈將沒有勝負之分,因為,即使是時間無限延伸,他們的博弈軌跡也將不斷地循環往復,就像“推磨”一樣。這種博弈狀態,稱為僵持狀態;它與膠著狀態的區別在於:雖然整盤博弈已經結束(即結局為“和棋”),但是,若從局部微觀角度來看,博弈雙方永遠都在運動之中。那麼,什麼樣的博弈系統才可能存在這種閉軌線呢?這種閉軌線又有多少呢?什麼樣的閉軌線才是穩定的(即處於閉軌線的博弈雙方,不會因為微小的外力干擾而脫離閉軌線)呢?博弈系統的參數對閉軌線又有什麼影響呢?本書第11章將回答這些問題,特別是對二次多項式博弈系統的閉軌線問題進行了深入的研究。僵持狀態的預測也絕非易事,不過數學家們已完成的大量有關極限環(或極限圈)的現成結果,都可以發揮重要作用,雖然閉軌線也許不是極限環,但極限環一定是閉軌線。

通過上面(1)至(8)中所簡述的內容不難看出:若從黑客行為預測角度考量,本書基本上是一氣呵成的,並且較全面地涵蓋了黑客行為預測的各個主要方面,至少沒有明顯的遺漏。

當然,本書各章節的內容,還有許多種不同的背景解釋(詳見正文);其實,本書的幾乎所有內容,都是從若干看似毫無關聯的相關學科中凝集而來的,套用一句廣告詞,那就是:我們不曾生產礦泉水,僅僅是大自然的搬運工。

本書的最終完成,再一次證明了這樣一個事實:隨著社會的發展,科學技術的進步,人類就開始將學科分得越來越細,專家越來越多,大家都越來越“封閉”,甚至只是“各人自掃門前雪,莫管他人瓦上霜”;於是,科學家們就埋頭做了大量的重複性工作,產生了許多重複性思路。因此,在必要時,將多學科的成就進行大跨度的融合,也許就有機會看到“森林”全貌,可以少走彎路或不至於迷路。回憶一下,當年維納正是博覽眾家之長,從生理學、心理學、醫學、物理學、數學、生物學等領域中吸收營養,才最終創立了改變世界的《賽博學》(國內翻譯成《控制論》);特別是維納的“反饋、微調、迭代”核心思想(本書稱之為“維納定律”),其實早在《賽博學》出版前十幾年,就被生理學家們發現了,只不過他們未能將其推廣到非生命領域而已。因此,如果說維納當年創立《賽博學》是“淘了一個寶”的話,那麼本書也僅僅是“撿了一個漏”,因為本書只是從黑客行為預測角度,把過去近百年來人們在控制論、系統論、混沌理論、常(偏)微分方程(組)理論、突變理論、協同學、耗散結構理論、線性規劃理論、濾波理論、概率論、自組織理論等多個領域的重複性成果進行了一些整理而已。

科學的目標,就是探索宇宙萬事萬物變化規律。本書的目標,就是繼續探索網絡世界中,黑客和紅客彼此對抗的基本演化規律!雖然過去人們一直懷疑這種網絡安全演化規律的存在性,但是隨著《安全通論》的不斷完善和深入,如今“懷疑”已被打破,擺在我們面前的新挑戰已經變為:如何精煉信息安全中普遍存在的客觀規律,最好像香農或愛因斯坦那樣,只用一個定理甚至一句話,就把最基本的規律說清楚。顯然,這絕非易事!

本書是作者“閉關”多年潛心研究的結果。但是,由於能力有限,不足之處實難避免。我們誠心歡迎大家,特別是系統科學家批評指正。

謝謝大家!



著者 楊義先 鈕心忻

2019年10月19日於貴陽花溪


圖片預覽:

 
  步驟一.
依據網路上的圖書,挑選你所需要的書籍,根據以下步驟進行訂購
選擇產品及數量 結 帳 輸入基本資料 取貨與付款方式
┌───────────────────────────────────────────────────┘
資料確定 確認結帳 訂單編號    

步驟二.
完成付款的程序後,若採用貨到付款等宅配方式,3~7天內 ( 例假日將延期一至兩天 ) 您即可收到圖書。若至分店門市取貨,一週內聯絡取書。

步驟三.
完成購書程序者,可利用 訂單查詢 得知訂單進度。

注意事項.
● 付款方式若為網路刷卡必須等" 2 ~ 3 個工作天"確認款項已收到,才會出貨.如有更改書籍數量請記得按更新購物車,謝謝。

● 大陸出版品封面老舊、磨痕、凹痕等均屬常態,除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。

● 至2018年起,因中國大陸環保政策,部分書籍配件以QR CODE取代光盤音頻mp3或dvd,已無提供實體光盤。如需使用學習配件,請掃描QR CODE 連結至當地網站註冊並通過驗證程序,方可下載使用。造成不便,敬請見諒。

● 我們將保留所有商品出貨權利,如遇缺書情形,訂單未達免運門檻運費需自行負擔。

預訂海外庫存.
商品到貨時間須4週,訂單書籍備齊後方能出貨,如果您有急用書籍,建議與【預訂海外庫存】商品分開訂購。