图书介绍
计算机安全学 安全的艺术与科学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Matt Bishop著;王立斌,黄征等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121007800
- 出版时间:2005
- 标注页数:712页
- 文件大小:46MB
- 文件页数:735页
- 主题词:电子计算机-安全技术-教材
PDF下载
下载说明
计算机安全学 安全的艺术与科学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 绪论1
第1章 计算机安全概述2
1.1 基本安全服务2
1.2 威胁4
1.3 策略与机制6
1.4 假设和信任7
1.5 安全保障8
1.6 运作问题11
1.7 人为因素13
1.8 整合15
1.9 本章小结16
1.10 研究议题16
1.11 进阶阅读16
1.12 习题17
第二部分 基础知识19
第2章 访问控制矩阵20
2.1 保护状态20
2.2 访问控制矩阵模型20
2.3 保护状态转换24
2.4 复制、拥有和权限衰减规则28
2.5 本章小结29
2.6 研究议题29
2.7 进阶阅读29
2.8 习题30
第3章 基础结论31
3.1 一般性的问题31
3.2 基本结果32
3.3 Take-Grant保护模型35
3.4 缩小差距44
3.5 表达能力和模型53
3.6 本章小结62
3.7 研究议题62
3.8 进阶阅读63
3.9 习题63
第三部分 策略65
第4章 安全策略66
4.1 安全策略66
4.2 安全策略的类型68
4.3 信任的角色70
4.4 访问控制的类型71
4.5 策略语言72
4.6 示例:学院式计算机安全策略76
4.7 安全性与准确性78
4.8 本章小结81
4.9 研究议题82
4.10 进阶阅读82
4.11 习题82
第5章 保密性策略84
5.1 保密性策略的目标84
5.2 Bell-LaPadula模型84
5.3 静态原则97
5.4 关于Bell-LaPadula模型的争论98
5.5 本章小结102
5.6 研究议题102
5.7 进阶阅读102
5.8 习题103
第6章 完整性策略104
6.1 目标104
6.2 Biba完整性模型105
6.3 Lipner完整性矩阵模型107
6.4 Clark-Wilson完整性模型110
6.6 研究议题115
6.7 进阶阅读115
6.8 习题115
6.5 本章小结115
第7章 混合策略117
7.1 中国墙模型117
7.2 医疗信息系统安全策略123
7.3 创建者控制的访问控制125
7.4 基于角色的访问控制126
7.6 研究议题127
7.5 本章小结127
7.7 进阶阅读128
7.8 习题128
第8章 不干涉属性与策略复合129
8.1 问题129
8.2 确定性不干涉属性131
8.3 不可推导属性140
8.4 广义不干涉属性141
8.5 受限属性144
8.7 研究议题146
8.8 进阶阅读146
8.6 本章小结146
8.9 习题147
第四部分 实现Ⅰ:密码学149
第9章 密码学基础150
9.1 什么是密码学150
9.2 古典密码系统151
9.3 公钥密码学161
9.4 密码校验和164
9.5 本章小结165
9.8 习题166
9.6 研究议题166
9.7 进阶阅读166
第10章 密钥管理169
10.1 会话密钥和交换密钥169
10.2 密钥交换170
10.3 密钥生成174
10.4 密钥基础设施175
10.5 备份和吊销密钥180
10.6 数字签名184
10.8 研究议题187
10.7 本章小结187
10.9 进阶阅读188
10.10 习题188
第11章 密码技术190
11.1 问题190
11.2 流密码和分组密码191
11.3 网络和密码学195
11.4 协议实例197
11.6 研究议题212
11.7 进阶阅读212
11.5 本章小结212
11.8 习题213
第12章 认证214
12.1 认证基础214
12.2 口令214
12.3 挑战-应答224
12.4 生物测定学226
12.5 地理位置228
12.6 多重认证方法229
12.7 本章小结230
12.8 研究议题230
12.10 习题231
12.9 进阶阅读231
第五部分 实现Ⅱ:系统233
第13章 设计原则234
13.1 概述234
13.2 设计原则235
13.3 本章小结239
13.4 研究议题239
13.5 进阶阅读240
13.6 习题240
14.2 文件与客体242
14.1 什么是身份242
第14章 身份表达242
14.3 用户243
14.4 群组与角色244
14.5 命名与证书244
14.6 应用于Web的身份250
14.7 本章小结258
14.8 研究议题258
14.9 进阶阅读259
14.10 习题259
15.1 访问控制表261
第15章 访问控制机制261
15.2 能力表267
15.3 锁与钥匙271
15.4 基于环的访问控制274
15.5 传播性访问控制表275
15.6 本章小结276
15.7 研究课题277
15.8 进阶阅读277
15.9 习题277
16.1 基础与背景279
第16章 信息流279
16.2 非格信息流策略280
16.3 基于编译器的机制284
16.4 基于执行的机制294
16.5 信息流控制实例297
16.6 本章小结298
16.7 研究议题299
16.8 进阶阅读299
16.9 习题300
第17章 限制问题301
17.1 限制问题301
17.2 隔离303
17.3 隐信道305
17.4 本章小结321
17.5 研究议题322
17.6 进阶阅读322
17.7 习题322
第六部分 安全保障325
第18章 安全保障导论326
18.1 安全保障和信任326
18.2 建造安全可信的系统330
18.4 研究议题336
18.3 本章小结336
18.5 进阶阅读337
18.6 习题337
第19章 构建有安全保障的系统338
19.1 需求定义和分析中的安全保障338
19.2 系统设计中的安全保障346
19.3 系统实现和整合中的安全保障359
19.4 系统运行和维护中的安全保障366
19.5 本章小结366
19.6 研究议题366
19.8 习题367
19.7 进阶阅读367
20.1 形式化验证技术368
第20章 形式化方法368
20.2 形式化规范370
20.3 早期的形式化验证技术372
20.4 常用的验证系统377
20.5 本章小结382
20.6 研究议题383
20.7 进阶阅读384
20.8 习题384
21.1 形式化评估的目标385
第21章 系统评估385
21.2 TCSEC:1983-1999386
21.3 国际合作及ITSEC:1991-2001392
21.4 国际商业性安全需求:1991395
21.5 其他商业标准:20世纪90年代早期396
21.6 联邦标准:1992396
21.7 FIPS 140:1994-现在397
21.8 通用标准:1998-现在399
21.9 SSE-CMM:1997-现在408
21.11 研究议题410
21.10 本章小结410
21.12 进阶阅读411
21.13 习题411
第七部分 专题413
第22章 恶意代码414
22.1 简介414
22.2 特洛伊木马414
22.3 计算机病毒415
22.4 计算机蠕虫421
22.5 其他形式的恶意代码422
22.6 恶意代码原理423
22.7 恶意代码的防御426
22.8 本章小结432
22.9 研究议题433
22.10 进阶阅读433
22.11 习题434
第23章 漏洞分析435
23.1 简介435
23.2 渗透研究436
23.3 系统漏洞分类445
23.4 框架447
23.5 Gupta和Gligor的渗透分析理论457
23.6 本章小结460
23.7 研究议题460
23.8 进阶阅读461
23.9 习题461
第24章 审计463
24.1 定义463
24.2 剖析审计系统464
24.3 设计审计系统466
24.4 事后设计471
24.5 审计机制473
24.6 实例:审计文件系统475
24.7 审计信息浏览480
24.8 本章小结482
24.9 研究议题482
24.10 进阶阅读483
24.11 习题483
第25章 入侵检测485
25.1 原理485
25.2 基本的入侵检测485
25.3 模型487
25.4 体系结构497
25.5 入侵检测系统的构成501
25.6 入侵响应505
25.7 本章小结512
25.8 研究议题512
25.9 进阶阅读513
25.10 习题514
第八部分 实践517
26.2 策略开发518
26.1 引言518
第26章 网络安全518
26.3 网络组织521
26.4 可用性和泛洪攻击531
26.5 预防攻击533
26.6 本章小结534
26.7 研究议题534
26.8 进阶阅读535
26.9 习题535
27.1 引言538
27.2 策略538
第27章 系统安全538
27.3 网络542
27.4 用户546
27.5 认证550
27.6 进程552
27.7 文件556
27.8 回顾560
27.9 本章小结561
27.10 研究议题562
27.11 进阶阅读562
27.12 习题563
第28章 用户安全565
28.1 策略565
28.2 访问权限565
28.3 文件和设备569
28.4 进程574
28.5 数字通信577
28.6 本章小结579
28.7 研究议题579
28.8 进阶阅读579
28.9 习题579
29.2 需求与策略581
第29章 程序安全581
29.1 引言581
29.3 设计584
29.4 细化与实现588
29.5 编程中普遍存在的安全相关问题593
29.6 测试、维护和运行614
29.7 发布618
29.10 研究议题619
29.11 进阶阅读619
29.9 本章小结619
29.8 结论619
29.12 习题620
第九部分 尾章621
第30章 格622
30.1 基本概念622
30.2 格623
30.3 习题623
第31章 扩展Euclid算法624
31.1 Euclid算法624
31.2 扩展Euclid算法625
31.4 解方程ax?b(mod n)626
31.3 解方程ax?1(mod n)626
31.5 习题627
第32章 熵和不确定性628
32.1 条件和联合概率628
32.2 熵和不确定性629
32.3 联合熵和条件熵630
32.4 习题631
第33章 虚拟机632
33.1 虚拟机的结构632
33.2 虚拟机管理程序633
33.3 习题635
第34章 符号逻辑636
34.1 命题逻辑636
34.2 谓词逻辑639
34.3 时态逻辑系统640
34.4 习题643
第35章 学院式安全策略实例644
35.1 加州大学电子邮件策略644
35.2 加州大学Davis分校可接受使用策略663
参考文献666
热门推荐
- 2287095.html
- 2781422.html
- 1996903.html
- 3547147.html
- 715125.html
- 3504087.html
- 929584.html
- 773562.html
- 2036926.html
- 2543219.html
- http://www.ickdjs.cc/book_3738666.html
- http://www.ickdjs.cc/book_305228.html
- http://www.ickdjs.cc/book_2870342.html
- http://www.ickdjs.cc/book_628240.html
- http://www.ickdjs.cc/book_1927508.html
- http://www.ickdjs.cc/book_3641209.html
- http://www.ickdjs.cc/book_1369184.html
- http://www.ickdjs.cc/book_2102401.html
- http://www.ickdjs.cc/book_3803090.html
- http://www.ickdjs.cc/book_1279588.html