計算機安全學導論

計算機安全學導論 pdf epub mobi txt 電子書 下載2025

出版者:電子工業齣版社
作者:(美)畢曉普(Bishop,M.)
出品人:
頁數:476
译者:王立斌
出版時間:2005-11
價格:48.00元
裝幀:
isbn號碼:9787121018510
叢書系列:國外計算機科學教材係列
圖書標籤:
  • 計算機
  • 安全
  • 算法
  • 計算機安全
  • 網絡安全
  • 信息安全
  • 密碼學
  • 惡意軟件
  • 漏洞
  • 風險管理
  • 安全模型
  • 安全技術
  • 數據安全
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書是一本全麵係統地介紹計算機安全的基本原理與應用技術的權威教材。全書包括29章,主要探討的是計算機安全領域中最基礎、最普遍的問題。除瞭用少量篇幅介紹密碼理論外,主要對非密碼學的安全機製進行瞭詳細的介紹,內容包括安全設計原則、身份錶達、訪問控製機製、信息流控製等。此外,還以專題的形式介紹瞭惡意代碼、漏洞分析、係統審計、入侵檢測等的原理與技術。本書對安全策略模型和安全保障體係也有比較深入的討論,如各種安全模型、可信係統的構建以及安全係統評估的理論與技術等。

本書可作為研究生和高年級本科生的教材,也可供從事信息安全、計算機、通信等領域的科技人員參考。

在這本權威教材裏,作者matt bishop嚮讀者詳細描繪瞭關於信息安全技術的有價值的信息。藉助手bishop對信息安全的深刻理解和真實的例子,本書將幫助信息安全工作者和學生理解安全理論與當今肝環境下日益麵臨的安全挑戰之間的關係。

在本書中,作者詳細闡述瞭信息安全的基礎——廣泛使用的不同類型的安全策略:實現這些策略的各種安全機製;在策略和機製下的安全原則;攻擊者如何利用工具實施攻擊;如何防禦這些攻擊。每一章習題關注的則是如何將這些策略和機製應用到實際的公司環境之中。

著者簡介

MattcBishopc美國加州大學Davis分校計算機科學係教授,1他在漏洞分析、安全係統設計、安全軟件設計、網絡安全、訪問控製的形式化模型、用戶驗證以及UNIX安全等領域都是國際公認的頂尖專傢.aBishop於1984年在美國普渡大學獲得博士學位

圖書目錄

第1章 計算機安全概述
1.1 基本安全服務
1.2 威脅
1.3 策略與機製
1.4 假設與信任
1.5 安全保障
1.6 運作問題
1.7 人為因素
1.8 整閤
1.9 本章小結
1.10 進階閱讀
1.11 習題
第2章 訪問控製矩陣
2.1 保護狀態
2.2 訪問控製矩陣模型
2.3 保護狀態轉換
2.4 本章小結
2.5 進階閱讀
2.6 習題
第3章 基礎結論
.3.1 一般性問題
3.2 基本結果
3.3 本章小結
3.4 進階閱讀
3.5 習題
第4章 安全策略
4.1 安全策略
4.2 安全策略的類型
4.3 信任的角色
4.4 訪問控製的類型
4.5 示例:學院式計算機安全策略
4.6 本章小結
4.7 進階閱讀
4.8 習題
第5章 保密性策略
5.1 保密性策略的目標
5.2 bell-lapadula模型
5.3 本章小結
5.4 進階閱讀
5.8 習題
第6章 完整性策略
6.1 目標
6.2 biba完整性模型
6.3 clark-wilson完整性模型
6.4 本章小結
6.5 進階閱讀
6.6 習題
第7章 混閤策略
7.1 中國牆模型
7.2 醫療信息係統安全策略
7.3 創建者控製的訪問控製
7.4 基於角色的訪問控製
7.5 本章小結
7.6 進階閱讀
7,7 習題
第8章 密碼學基礎
8.1 什麼是密碼學
8.2 古典密碼係統
8.3 公鑰密碼學
8.4 密碼校驗和
8.5 本章小結
8.6 進階閱讀
8.7 習題
第9章 密鑰管理
9.1 會話密鑰和交換密鑰
9.2 密鑰交換
9.3 密鑰基礎設施
9.4 密鑰備份與吊銷
9.5 數字簽名
9.6 本章小結
9.7 進階閱讀
9.8 習題
第10章 密碼技術
10.1 問題
10.2 流密碼和分組密碼
10.3 網絡與密碼學
10.4 協議實例
10.5 本章小結
10.6 進階閱讀
10.7 習題
第11章 認證
11.1 認證基礎
11.2 口令
11.3 挑戰—應答
11.4 生物測定學
11.5 地理位置
11.6 多重認證方法
11.7 本章小結
11.8 進階閱讀
11.9 習題
第12章 設計原則
12.1 概述
12.2 設計原則
12.3 本章小結
12.4 進階閱讀
12.5 習題
第13章 身份錶達
13.1 什麼是身份
13.2 文件與客體
13.3 用戶
13.4 群組與角色
13.5 命名與證書
13.6 應用於web的身份
13.7 本章小結
13.8 進階閱讀
13.9 習題
第14章 訪問控製機製
14.1 訪問控製列錶
14.2 能力錶
14.3 鎖與鑰匙
14.4 基於環的訪問控製
14.5 傳播性訪問控製列錶
14.6 本章小結
14.7 進階閱讀
14.8 習題
第15章 信息流
15.1 基礎與背景
15.2 基於編譯器的機製
15.3 基於執行的機製
15.4 信息流控製實例
15.5 本章小結
15.6 進階閱讀
15.7 習題
第16章 限製問題
16.1 限製問題的由來
16.2 隔離
16.3 隱信道
16.4 本章小結
16.5 進階閱讀
16.6 習題
第”章 安全保障導論
17.1 安全保障與信任
17.2 構建安全可信的係統
17.3 嵌入或添加安全機製
17.4 本章小結
17.5 進階閱讀
17.6 習題
第18章 係統評估
18.1 形式化評估的目標
18.2 tcsec:1983-1999
18.3 fipsl40:1994-現在
18.4 通用標準:1998-現在
18.5 sse-cmm:1997—現在
18.6 本章小結
18.7 進階閱讀
18.8 習題
第19章 惡意代碼
19.1 簡介
19.2 特洛伊木馬
19.3 計算機病毒
19.4 計算機蠕蟲
19.5 其他形式的惡意代碼
19.6 惡意代碼的防禦
19.7 本章小結
19.8 進階閱讀
19.9 習題
第20章 漏洞分析
20.1 簡介
20.2 滲透研究
20.3 係統漏洞分類
20.4 框架
20.5 本章小結
20.6 進階閱讀
20.7 習題
第21章 審計
21.1 定義
21.2 剖析審計係統
21.3 設計審計係統
21.4 事後設計
21.5 審計機製
21.6 實例:審計文件係統
21.7 審計信息瀏覽
21.8 本章小結
21.9 進階閱讀
21.10 習題
第22章 入侵檢測
22.1 原理
22.2 基本的入侵檢測
22.3 模型
22.4 體係結構
22.5 入侵檢測係統的構成
22.6 入侵響應
22.7 本章小結
22.8 進階閱讀
22.9 習題
第23章 網絡安全
23.1 引言
23.2 策略開發
23.3 網絡組織
23.4 可用性和泛洪攻擊
23.5 預防攻擊
23.6 本章小結
23.7 進階閱讀
23.8 習題
第24章 係統安全
24.1 引言
24.2 策略
24.3 網絡
24.4 用戶
24.5 認證
24.6 進程
24.7 文件
24.8 迴顧
24.9 本章小結
24.10 進階閱讀
24.11 習題
第25章 用戶安全
25.1 策略
25.2 訪問權限
25.3 文件和設備
25.4 進程
25.5 數字通信
25.6 本章小結
25.7 進階閱讀
25.8 習題
第26章 程序安全
26.1 引言
26.2 需求與策略
26.3 設計
26.4 細化與實現
26.5 編程中普遍存在的安全相關問題
26.6 測試、維護和運行
26.7 發布
26.8 結論
26.9 本章小結
26.10 進階閱讀
26.11 習題
第27章 格
27.1 基本概念
27.2 格
27.3 習題
第28章 擴展euclid算法
28.1 euclid算法
28.2 擴展euclid算法
28.3 解方程ax=1(mod n)
28.4 解方程ax=b(mod n)
28.5 習題
第29章 虛擬機
29.1 虛擬機的結構
29.2 虛擬機管理程序
29.3 習題
參考文獻
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

评分

评分

评分

评分

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有