图书介绍

计算机安全的技术与方法2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机安全的技术与方法
  • (美)加瑟著;吴亚非等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505316060
  • 出版时间:1992
  • 标注页数:318页
  • 文件大小:10MB
  • 文件页数:335页
  • 主题词:计算机管理-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全的技术与方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 什么是计算机安全1

1.1 保密性、完整性和拒绝服务2

1.2 可信系统的评价准则4

参考文献6

第二章 计算机系统的脆弱性7

2.1 计算机安全:一道难题7

2.2 计算机安全:次要的考虑9

2.3 计算机安全:一种约束11

2.4 错误方法的妨碍12

2.5 问题是人而不是计算机15

2.6 技术成果的滥用16

参考文献18

第三章 基本概念19

3.1 内部安全与外部安全19

3.2 系统边界和安全周界20

3.3 用户和信任23

3.3.1 防止用户泄密23

3.3.2 标识与鉴别23

3.4 可信系统25

3.4.1 特洛伊木马27

3.5 主体、客体和存取控制28

3.5.1 存取控制29

3.5.2 安全策略30

第四章 设计技术32

4.1 系统结构32

4.1.1 计算机系统的结构33

4.1.2 系统状态37

4.2 存取监督器和安全内核38

4.3 系统的开发过程40

参考文献44

第五章 安全体系结构的原则45

5.1 从一开始就考虑安全问题47

5.2 安全需求的预测47

5.3 最小限度的安全控制及其隔离49

5.4 实施最小特权52

5.5 安全相关功能55

5.6 使安全性能“友好”56

5.7 安全性不依赖于保密58

参考文献59

6.1 对系统的访问60

第六章 存取控制和多级安全措施60

6.2 任意存取控制62

6.2.1 文件存取口令63

6.2.2 能力表64

6.2.3 拥有者/同组/其它65

6.2.4 存取控制表66

6.2.5 特洛伊木马的威胁67

6.3 强制存取控制67

6.4 多级安全69

6.4.1 军事安全策略70

6.4.3 数学关系71

6.4.2 术语71

6.4.4 多级安全规则72

6.5 完整性75

参考文献79

第七章 特洛伊木马程序和隐密通道82

7.1 特洛伊木马与病毒83

7.1.1 特洛伊木马的实例84

7.1.2 对特洛伊木马的限制办法88

7.2 隐密通道95

7.2.1 隐密存储通道96

7.2.2 隐密定时通道100

7.3 天窗102

参考文献102

第八章 硬件安全机制104

8.1 硬件/固件/软件使用的权衡106

8.2 进程支持107

8.3 存储器保护109

8.3.1 虚拟地址空间109

8.3.2 虚拟存储器映射110

8.3.4 分段112

8.3.3 请求式页面调度112

8.3.5 带存储器管理的存取控制117

8.4 执行域122

8.4.1 控制跨域的转移127

8.4.2 跨域传递自变量129

8.5 输入/输出存取控制137

8.5.1 程控I/O方式142

8.5.2 非映射I/O方式143

8.5.3 预映射I/O方式144

8.5.4 完全映射I/O方式145

8.6 多处理机支持146

参考文献148

第九章 安全模型150

9.1 安全模型的作用151

9.2 模型的实际应用154

9.2.1 安全模型与安全描述154

9.2.2 模型在何时有用155

9.3 安全模型的类型156

9.4 安全模型的特点158

9.5 状态机模型159

9.5.1 状态机模型举例160

9.5.2 对状态机存取模型增加约束168

9.5.3 Bell-La Padula安全模型174

9.6 信息流模型179

9.7 非形式化模型到系统的对应182

9.7.1 映射函数182

9.7.2 映射变量183

9.7.3 不映射的函数和变量184

参考文献185

第十章 安全内核188

10.1 存取监督器189

10.2 三个原则191

10.2.1 完整性191

10.2.2 隔离性192

10.2.3 可验证性193

10.3 虚拟化和共享195

10.4 可信路径197

10.5 可信功能199

10.6 内核安全策略201

10.7 内核实现战略203

10.7.1 情形(a):等价操作系统(虚拟机)205

10.7.2 情形(b):兼容操作系统(仿真)209

10.7.3 情形(c):新的操作系统212

参考文献213

第十一章 关于安全体系结构216

11.1 操作系统分层216

11.2 异步攻击和自变量赋值219

11.3 受保护子系统220

11.4 安全文件系统224

11.4.1 命名结构225

11.4.2 唯一ID228

11.5 安全卫兵230

11.6 基于能力的体系结构232

参考文献233

第十二章 形式化描述与验证235

12.1 形式化描述技术238

12.2 形式化描述的性质239

12.3 形式化描述举例245

12.4 描述与模型的一致性247

12.6 分解方法250

12.5 检验描述技术250

12.6.1 数据结构优化252

12.6.2 算法优化252

12.6.3 过程抽象256

12.7 信息流分析257

12.7.1 信息流规则261

12.7.2 信息流分析过程265

12.8 代码一致性证明267

参考文献271

13.1.1 协议体系和模型274

13.1 联网概念274

第十三章 网络和分布式系统274

13.1.2 协议特征277

13.1.3 网络拓扑和组成部分280

13.2 加密281

13.2.1 加密基本原理282

13.2.2 安全服务288

13.2.3 分组加密和协议体系的结合294

13.2.4 密钥管理296

13.3.1 网络主体、客体和存取控制300

13.3 网络安全体系300

13.3.2 网络安全周界和被保护路径304

13.3.3 分布式安全系统305

13.3.4 相互怀疑系统308

13.4 网络服务器311

13.4.1 鉴别和授权服务器311

13.4.2 名称服务器312

13.4.3 其它服务器313

13.5 网络安全内核314

13.6 安全分布式系统的未来316

参考文献317

热门推荐