《計算機安全學——安全的藝術與科學》

《計算機安全學——安全的藝術與科學》

本書系統地介紹了計算機安全的基本原理與套用技術。全書主要包括四大部分。安全策略模型部分詳細地討論多種不同安全策略模型的原理,包括Bell-LaPadula模型、Biba模型、中國牆模型、Clark-Wilson模型等。密碼學部分重點介紹密碼學的套用,包括:密鑰管理與密鑰託管、密鑰分配、網路中的密碼系統以及認證理論等問題。非密碼學的安全機制部分介紹計算機安全實現中的多方面內容,包括安全設計原則、身份表達、訪問控制實施、信息流控制等,同時還以專題的形式介紹了惡意代碼、脆弱性分析、審計、入侵檢測等原理與技術。

信息

計算機安全學——安全的藝術與科學》
..

著者:MattBishop(馬特.畢曉普)著
作譯者:王立斌等譯
ISBN號:7-121-00780-0
出版日期:2005-05
叢書名:字數:1178千字
定價:¥65.00元
頁碼:712
開本:16開

內容簡介

本書系統地介紹了計算機安全的基本原理與套用技術。全書主要包括四大部分。安全策略模型部分詳細地討論多種不同安全策略模型的原理,包括Bell-LaPadula模型、Biba模型、中國牆模型、Clark-Wilson模型等。密碼學部分重點介紹密碼學的套用,包括:密鑰管理與密鑰託管、密鑰分配、網路中的密碼系統以及認證理論等問題。非密碼學的安全機制部分介紹計算機安全實現中的多方面內容,包括安全設計原則、身份表達、訪問控制實施、信息流控制等,同時還以專題的形式介紹了惡意代碼、脆弱性分析、審計、入侵檢測等原理與技術。安全保障部分介紹可信系統的構建與評估的理論與技術,包括安全保障原理、形式化驗證和可信系統評估標準等。本書還包括大量的實例、科技文獻介紹以及實踐內容,為幫助讀者閱讀,還介紹了書中用到的數學知識。

目錄

第一部分緒論第1章計算機安全概述
1.1基本安全服務
1.2威脅
1.3策略與機制
1.4假設和信任
1.5安全保障
1.6運作問題
1.7人為因素
1.8整合
1.9本章小結
1.10研究議題
1.11進階閱讀
1.12習題第二部分基礎知識第2章訪問控制矩陣
2.1保護狀態
2.2訪問控制矩陣模型
2.3保護狀態轉換
2.4複製、擁有和許可權衰減規則
2.5本章小結
2.6研究議題
2.7進階閱讀
2.8習題第3章基礎結論
3.1一般性的問題
3.2基本結果
3.3Take-Grant保護模型
3.4縮小差距
3.5表達能力和模型
3.6本章小結
3.7研究議題
3.8進階閱讀
3.9習題第三部分策略第4章安全策略
4.1安全策略
4.2安全策略的類型
4.3信任的角色
4.4訪問控制的類型
4.5策略語言
4.6示例:學院式計算機安全策略
4.7安全性與準確性
4.8本章小結
4.9研究議題
4.10進階閱讀
4.11習題第5章保密性策略
5.1保密性策略的目標
5.2Bell-LaPadula模型
5.3靜態原則
5.4關於Bell-LaPadula模型的爭論
5.5本章小結
5.6研究議題
5.7進階閱讀
5.8習題第6章完整性策略
6.1目標
6.2Biba完整性模型
6.3Lipner完整性矩陣模型
6.4Clark-Wilson完整性模型
6.5本章小結
6.6研究議題
6.7進階閱讀
6.8習題第7章混合策略
7.1中國牆模型
7.2醫療信息系統安全策略
7.3創建者控制的訪問控制
7.4基於角色的訪問控制
7.5本章小結
7.6研究議題
7.7進階閱讀
7.8習題第8章不干涉屬性與策略複合
8.1問題
8.2確定性不干涉屬性
8.3不可推導屬性
8.4廣義不干涉屬性
8.5受限屬性
8.6本章小結
8.7研究議題
8.8進階閱讀
8.9習題第四部分實現I:密碼學第9章密碼學基礎
9.1什麼是密碼學
9.2古典密碼系統
9.3公鑰密碼學
9.4密碼校驗和
9.5本章小結
9.6研究議題
9.7進階閱讀
9.8習題第10章密鑰管理
10.1會話密鑰和交換密鑰
10.2密鑰交換
10.3密鑰生成
10.4密鑰基礎設施
10.5備份和吊銷密鑰
10.6數字簽名
10.7本章小結
10.8研究議題
10.9進階閱讀
10.10習題第11章密碼技術
11.1問題
11.2流密碼和分組密碼
11.3網路和密碼學
11.4協定實例
11.5本章小結
11.6研究議題
11.7進階閱讀
11.8習題第12章認證
12.1認證基礎
12.2口令
12.3挑戰-應答
12.4生物測定學
12.5地理位置
12.6多重認證方法
12.7本章小結
12.8研究議題
12.9進階閱讀
12.10習題第五部分實現II:系統第13章設計原則
13.1概述
13.2設計原則
13.3本章小結
13.4研究議題
13.5進階閱讀
13.6習題第14章身份表達
14.1什麼是身份
14.2檔案與客體
14.3用戶
14.4群組與角色
14.5命名與證書
14.6套用於Web的身份
14.7本章小結
14.8研究議題
14.9進階閱讀
14.10習題第15章訪問控制機制
15.1訪問控制表
15.2能力表
15.3鎖與鑰匙
15.4基於環的訪問控制
15.5傳播性訪問控制表
15.6本章小結
15.7研究課題
15.8進階閱讀
15.9習題第16章信息流
16.1基礎與背景
16.2非格信息流策略
16.3基於編譯器的機制
16.4基於執行的機制
16.5信息流控制實例
16.6本章小結
16.7研究議題
16.8進階閱讀
16.9習題第17章限制問題
17.1限制問題
17.2隔離
17.3隱信道
17.4本章小結
17.5研究議題
17.6進階閱讀
17.7習題第六部分安全保障第18章安全保障導論
18.1安全保障和信任
18.2建造安全可信的系統
18.3本章小結
18.4研究議題
18.5進階閱讀
18.6習題第19章構建有安全保障的系統
19.1需求定義和分析中的安全保障
19.2系統設計中的安全保障
19.3系統實現和整合中的安全保障
19.4系統運行和維護中的安全保障
19.5本章小結
19.6研究議題
19.7進階閱讀
19.8習題第20章形式化方法
20.1形式化驗證技術
20.2形式化規範
20.3早期的形式化驗證技術
20.4常用的驗證系統
20.5本章小結
20.6研究議題
20.7進階閱讀
20.8習題第21章系統評估
21.1形式化評估的目標
21.2TCSEC:1983-1999
21.3國際合作及ITSEC:1991-2001
21.4國際商業性安全需求:1991
21.5其他商業標準:20世紀90年代早期
21.6聯邦標準:1992
21.7FIPS140:1994-現在
21.8通用標準:1998-現在
21.9SSE-CMM:1997-現在
21.10本章小結
21.11研究議題
21.12進階閱讀
21.13習題第七部分專題第22章惡意代碼
22.1簡介
22.2特洛伊木馬
22.3計算機病毒
22.4計算機蠕蟲
22.5其他形式的惡意代碼
22.6惡意代碼原理
22.7惡意代碼的防禦
22.8本章小結
22.9研究議題
22.10進階閱讀
22.11習題第23章漏洞分析
23.1簡介
23.2滲透研究
23.3系統漏洞分類
23.4框架
23.5Gupta和Gligor的滲透分析理論
23.6本章小結
23.7研究議題
23.8進階閱讀
23.9習題第24章審計
24.1定義
24.2剖析審計系統
24.3設計審計系統
24.4事後設計
24.5審計機制
24.6實例:審計檔案系統
24.7審計信息瀏覽
24.8本章小結
24.9研究議題
24.10進階閱讀
24.11習題第25章入侵檢測
25.1原理
25.2基本的入侵檢測
25.3模型
25.4體系結構
25.5入侵檢測系統的構成
25.6入侵回響
25.7本章小結
25.8研究議題
25.9進階閱讀
25.10習題第八部分實踐第26章網路安全
26.1引言
26.2策略開發
26.3網路組織
26.4可用性和泛洪攻擊
26.5預防攻擊
26.6本章小結
26.7研究議題
26.8進階閱讀
26.9習題第27章系統安全
27.1引言
27.2策略
27.3網路
27.4用戶
27.5認證
27.6進程
27.7檔案
27.8回顧
27.9本章小結
27.10研究議題
27.11進階閱讀
27.12習題第28章用戶安全
28.1策略
28.2訪問許可權
28.3檔案和設備
28.4進程
28.5數字通信
28.6本章小結
28.7研究議題
28.8進階閱讀
28.9習題第29章程式安全
29.1引言
29.2需求與策略
29.3設計
29.4細化與實現
29.5編程中普遍存在的安全相關問題
29.6測試、維護和運行
29.7發布
29.8結論
29.9本章小結
29.10研究議題
29.11進階閱讀
29.12習題第九部分尾章第30章格
30.1基本概念
30.2格
30.3習題第31章擴展Euclid算法
31.1Euclid算法
31.2擴展Euclid算法
31.3解方程ax≡1(modn)
31.4解方程ax≡b(modn)
31.5習題第32章熵和不確定性
32.1條件和聯合機率
32.2熵和不確定性
32.3聯合熵和條件熵
32.4習題第33章虛擬機
33.1虛擬機的結構
33.2虛擬機管理程式
33.3習題第34章符號邏輯
34.1命題邏輯
34.2謂詞邏輯
34.3時態邏輯系統
34.4習題第35章學院式安全策略實例
35.1加州大學電子郵件策略
35.2加州大學Davis分校可接受使用策略
參考文獻

盤點計算機書籍

從計算機的類型、工作方式、構成器件、操作原理、套用環境等劃分,計算機有多種分類。計算機(Computer)是一種能夠按照事先存儲的程式,自動、高速地進行大量數值計算和各種信息處理的現代化智慧型電子設備。
《電腦程式設計藝術》
《計算機組成原理》
《計算機基礎》
《計算機英語》
《計算機科學導論》
《計算機網路》
《大學計算機基礎》
《計算機系統概論》
《計算機網路與通信》
《計算機網路套用技術教程題解與實驗指導》
《計算機圖形學的算法基礎》
《高中計算機學習指導》
《計算機科學概論》
《計算機組成:結構化方法》
《計算機算法》
《計算機數學》
《計算機網路高級軟體編程技術》
《計算機學科專業基礎綜合聯考輔導教程》
《計算機視覺:一種現代方法》
《虛實世界:計算機仿真如何改變科學的疆域》
《證券期貨投資計算機化技術分析原理》
《計算機維修工》
《計算機組成與結構》
《計算機系統結構:量化研究方法》
《計算機網路系統方法》
《計算機視覺》
《計算機圖形學》
《計算機系統要素:從零開始構建現代計算機》
《深入理解計算機系統》
《計算機作業系統》
《計算機安全學:安全的藝術與科學》
《計算機視覺-計算理與算法基礎》《電腦程式的構造和解釋》
《計算機體系結構量化研究方法》
《計算機網路:自頂向下方法》
《計算機科學導論學習指導與習題解答》
《計算機組成與系統結構》
《微型計算機技術及套用》
《計算機視覺中的數學方法》
《基於OpenCV的計算機視覺技術實現》
《微型計算機原理與接口技術套用》
《計算機視覺中的多視圖幾何》
《英漢計算機詞典》
《計算機安全學——安全的藝術與科學》
《計算機視覺——算法與系統原理》
《計算機文化》
《用計算的觀點看世界》
《計算機網路技術項目教程》

《嵌入式微計算機系統實時接口技術》
《高等學校計算機基礎教育教材精選:計算機硬體技術基礎》
《計算機套用基礎教程——計算機上機指導》
《計算機網路原理——計算機網路繫結構》
《IT通史:計算機技術發展與計算機企業商戰風雲》
《2011計算機套用基礎》
《多媒體技術套用》
《高等學校計算機輔助設計與繪圖課程系列教材·計算機輔助設計》
《計算機套用基礎實訓》
《計算機專業學生畢業論文指導及範例》
《數值方法與計算機實現》
《走進新科學:計算機》
《計算機組成與設計硬體:軟體接口》
《計算機組裝與維護實訓指導書—計算機套用技術專業》

熱門詞條

聯絡我們