计算机安全学导论

计算机安全学导论 pdf epub mobi txt 电子书 下载 2025

出版者:电子工业出版社
作者:(美)毕晓普(Bishop,M.)
出品人:
页数:476
译者:王立斌
出版时间:2005-11
价格:48.00元
装帧:
isbn号码:9787121018510
丛书系列:国外计算机科学教材系列
图书标签:
  • 计算机
  • 安全
  • 算法
  • 计算机安全
  • 网络安全
  • 信息安全
  • 密码学
  • 恶意软件
  • 漏洞
  • 风险管理
  • 安全模型
  • 安全技术
  • 数据安全
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书是一本全面系统地介绍计算机安全的基本原理与应用技术的权威教材。全书包括29章,主要探讨的是计算机安全领域中最基础、最普遍的问题。除了用少量篇幅介绍密码理论外,主要对非密码学的安全机制进行了详细的介绍,内容包括安全设计原则、身份表达、访问控制机制、信息流控制等。此外,还以专题的形式介绍了恶意代码、漏洞分析、系统审计、入侵检测等的原理与技术。本书对安全策略模型和安全保障体系也有比较深入的讨论,如各种安全模型、可信系统的构建以及安全系统评估的理论与技术等。

本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信等领域的科技人员参考。

在这本权威教材里,作者matt bishop向读者详细描绘了关于信息安全技术的有价值的信息。借助手bishop对信息安全的深刻理解和真实的例子,本书将帮助信息安全工作者和学生理解安全理论与当今肝环境下日益面临的安全挑战之间的关系。

在本书中,作者详细阐述了信息安全的基础——广泛使用的不同类型的安全策略:实现这些策略的各种安全机制;在策略和机制下的安全原则;攻击者如何利用工具实施攻击;如何防御这些攻击。每一章习题关注的则是如何将这些策略和机制应用到实际的公司环境之中。

作者简介

MattcBishopc美国加州大学Davis分校计算机科学系教授,1他在漏洞分析、安全系统设计、安全软件设计、网络安全、访问控制的形式化模型、用户验证以及UNIX安全等领域都是国际公认的顶尖专家.aBishop于1984年在美国普渡大学获得博士学位

目录信息

第1章 计算机安全概述
1.1 基本安全服务
1.2 威胁
1.3 策略与机制
1.4 假设与信任
1.5 安全保障
1.6 运作问题
1.7 人为因素
1.8 整合
1.9 本章小结
1.10 进阶阅读
1.11 习题
第2章 访问控制矩阵
2.1 保护状态
2.2 访问控制矩阵模型
2.3 保护状态转换
2.4 本章小结
2.5 进阶阅读
2.6 习题
第3章 基础结论
.3.1 一般性问题
3.2 基本结果
3.3 本章小结
3.4 进阶阅读
3.5 习题
第4章 安全策略
4.1 安全策略
4.2 安全策略的类型
4.3 信任的角色
4.4 访问控制的类型
4.5 示例:学院式计算机安全策略
4.6 本章小结
4.7 进阶阅读
4.8 习题
第5章 保密性策略
5.1 保密性策略的目标
5.2 bell-lapadula模型
5.3 本章小结
5.4 进阶阅读
5.8 习题
第6章 完整性策略
6.1 目标
6.2 biba完整性模型
6.3 clark-wilson完整性模型
6.4 本章小结
6.5 进阶阅读
6.6 习题
第7章 混合策略
7.1 中国墙模型
7.2 医疗信息系统安全策略
7.3 创建者控制的访问控制
7.4 基于角色的访问控制
7.5 本章小结
7.6 进阶阅读
7,7 习题
第8章 密码学基础
8.1 什么是密码学
8.2 古典密码系统
8.3 公钥密码学
8.4 密码校验和
8.5 本章小结
8.6 进阶阅读
8.7 习题
第9章 密钥管理
9.1 会话密钥和交换密钥
9.2 密钥交换
9.3 密钥基础设施
9.4 密钥备份与吊销
9.5 数字签名
9.6 本章小结
9.7 进阶阅读
9.8 习题
第10章 密码技术
10.1 问题
10.2 流密码和分组密码
10.3 网络与密码学
10.4 协议实例
10.5 本章小结
10.6 进阶阅读
10.7 习题
第11章 认证
11.1 认证基础
11.2 口令
11.3 挑战—应答
11.4 生物测定学
11.5 地理位置
11.6 多重认证方法
11.7 本章小结
11.8 进阶阅读
11.9 习题
第12章 设计原则
12.1 概述
12.2 设计原则
12.3 本章小结
12.4 进阶阅读
12.5 习题
第13章 身份表达
13.1 什么是身份
13.2 文件与客体
13.3 用户
13.4 群组与角色
13.5 命名与证书
13.6 应用于web的身份
13.7 本章小结
13.8 进阶阅读
13.9 习题
第14章 访问控制机制
14.1 访问控制列表
14.2 能力表
14.3 锁与钥匙
14.4 基于环的访问控制
14.5 传播性访问控制列表
14.6 本章小结
14.7 进阶阅读
14.8 习题
第15章 信息流
15.1 基础与背景
15.2 基于编译器的机制
15.3 基于执行的机制
15.4 信息流控制实例
15.5 本章小结
15.6 进阶阅读
15.7 习题
第16章 限制问题
16.1 限制问题的由来
16.2 隔离
16.3 隐信道
16.4 本章小结
16.5 进阶阅读
16.6 习题
第”章 安全保障导论
17.1 安全保障与信任
17.2 构建安全可信的系统
17.3 嵌入或添加安全机制
17.4 本章小结
17.5 进阶阅读
17.6 习题
第18章 系统评估
18.1 形式化评估的目标
18.2 tcsec:1983-1999
18.3 fipsl40:1994-现在
18.4 通用标准:1998-现在
18.5 sse-cmm:1997—现在
18.6 本章小结
18.7 进阶阅读
18.8 习题
第19章 恶意代码
19.1 简介
19.2 特洛伊木马
19.3 计算机病毒
19.4 计算机蠕虫
19.5 其他形式的恶意代码
19.6 恶意代码的防御
19.7 本章小结
19.8 进阶阅读
19.9 习题
第20章 漏洞分析
20.1 简介
20.2 渗透研究
20.3 系统漏洞分类
20.4 框架
20.5 本章小结
20.6 进阶阅读
20.7 习题
第21章 审计
21.1 定义
21.2 剖析审计系统
21.3 设计审计系统
21.4 事后设计
21.5 审计机制
21.6 实例:审计文件系统
21.7 审计信息浏览
21.8 本章小结
21.9 进阶阅读
21.10 习题
第22章 入侵检测
22.1 原理
22.2 基本的入侵检测
22.3 模型
22.4 体系结构
22.5 入侵检测系统的构成
22.6 入侵响应
22.7 本章小结
22.8 进阶阅读
22.9 习题
第23章 网络安全
23.1 引言
23.2 策略开发
23.3 网络组织
23.4 可用性和泛洪攻击
23.5 预防攻击
23.6 本章小结
23.7 进阶阅读
23.8 习题
第24章 系统安全
24.1 引言
24.2 策略
24.3 网络
24.4 用户
24.5 认证
24.6 进程
24.7 文件
24.8 回顾
24.9 本章小结
24.10 进阶阅读
24.11 习题
第25章 用户安全
25.1 策略
25.2 访问权限
25.3 文件和设备
25.4 进程
25.5 数字通信
25.6 本章小结
25.7 进阶阅读
25.8 习题
第26章 程序安全
26.1 引言
26.2 需求与策略
26.3 设计
26.4 细化与实现
26.5 编程中普遍存在的安全相关问题
26.6 测试、维护和运行
26.7 发布
26.8 结论
26.9 本章小结
26.10 进阶阅读
26.11 习题
第27章 格
27.1 基本概念
27.2 格
27.3 习题
第28章 扩展euclid算法
28.1 euclid算法
28.2 扩展euclid算法
28.3 解方程ax=1(mod n)
28.4 解方程ax=b(mod n)
28.5 习题
第29章 虚拟机
29.1 虚拟机的结构
29.2 虚拟机管理程序
29.3 习题
参考文献
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有