Computer Security Art and Science
副标题:无
分类号:
ISBN:9787121007804
微信扫一扫,移动浏览光盘
简介
本书系统地介绍了计算机安全的基本原理与应用技术。全书包括九大部分,其中安全策略模型部分详细讨论了多种不同安全策略模型的原理,包括Bell-LaPadula模型、Biba模型、中国墙模型、Clark-Wilson模型等。密码学部分重点介绍密码学的应用,包括密钥管理与密钥托管、密钥分配、网络中的密码系统以及认证理论等问题。非密码学的安全机制部分介绍计算机安全实现中的多方面内容,包括安全设计原则、身份表达、访问控制实施、信息流控制等,同时还以专题的形式介绍了恶意代码、漏洞分析、审计、入侵检测等原理与技术。安全保障部分介绍可信系统的构建与评估的理论与技术,包括安全保障原理、形式化验证和可信系统评估标准等。本书还包含大量的实例、科技文献介绍以及实践内容,为帮助读者阅读,还介绍了书中用到的数学知识。
读者对象:本书内容广博,实例详尽,具有很高的理论与实践参考价值,可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信等领域的科技人员参考。更多>>
目录
第一部分 绪论
第1章 计算机安全概述
1.1 基本安全服务
1.2 威胁
1.3 策略与机制
1.4 假设和信任
1.5 安全保障
1.6 运作问题
1.7 人为因素
1.8 整合
1.9 本章小结
1.10 研究议题
1.11 进阶阅读
1.12 习题
第二部分 基础知识
第2章 访问控制矩阵
2.1 保护状态
2.2 访问控制矩阵模型
2.3 保护状态转换
2.4 复制、拥有和权限衰减规则
.2.5 本章小结
2.6 研究议题
2.7 进阶阅读
2.8 习题
第3章 基础结论
3.1 一般性的问题
3.2 基本结果
3.3 take-grant保护模型
3.4 缩小差距
3.5 表达能力和模型
3.6 本章小结
3.7 研究议题
3.8 进阶阅读
3.9 习题
第三部分 策略
第4章 安全策略
4.1 安全策略
4.2 安全策略的类型
4.3 信任的角色
4.4 访问控制的类型
4.5 策略语言
4.6 示例:学院式计算机安全策略
4.7 安全性与准确性
4.8 本章小结
4.9 研究议题
4.10 进阶阅读
4.11 习题
第5章 保密性策略
5.1 保密性策略的目标
5.2 bell-lapadula模型
5.3 静态原则
5.4 关于bell-lapadula模型的争论
5.5 本章小结
5.6 研究议题
5.7 进阶阅读
5.8 习题
第6章 完整性策略
6.1 目标
6.2 biba完整性模型
6.3 lipner完整性矩阵模型
6.4 clark-wilson完整性模型
6.5 本章小结
6.6 研究议题
6.7 进阶阅读
6.8 习题
第7章 混合策略
7.1 中国墙模型
7.2 医疗信息系统安全策略
7.3 创建者控制的访问控制
7.4 基于角色的访问控制
7.5 本章小结
7.6 研究议题
7.7 进阶阅读
7.8 习题
第8章 不干涉属性与策略复合
8.1 问题
8.2 确定性不干涉属性
8.3 不可推导属性
8.4 广义不干涉属性
8.5 受限属性
8.6 本章小结
8.7 研究议题
8.8 进阶阅读
8.9 习题
第四部分 实现i:密码学
第9章 密码学基础
9.1 什么是密码学
9.2 古典密码系统
9.3 公钥密码学
9.4 密码校验和
9.5 本章小结
9.6 研究议题
9.7 进阶阅读
9.8 习题
第10章 密钥管理
10.1 会话密钥和交换密钥
10.2 密钥交换
10.3 密钥生成
10.4 密钥基础设施
10.5 备份和吊销密钥
10.6 数字签名
10.7 本章小结
10.8 研究议题
10.9 进阶阅读
10.10习题
第11章 密码技术
11.1 问题
11.2 流密码和分组密码
11.3 网络和密码学
11.4 协议实例
11.5 本章小结
11.6 研究议题
11.7 进阶阅读
11.8 习题
第12章 认证
12.1 认证基础
12.2 口令
12.3 挑战-应答
12.4 生物测定学
12.5 地理位置
12.6 多重认证方法
12.7 本章小结
12.8 研究议题
12.9 进阶阅读
12.10 习题
第五部分 实现ii:系统
第13章 设计原则
13.1 概述
13.2 设计原则
13.3 本章小结
13.4 研究议题
13.5 进阶阅读
13.6 习题
第14章 身份表达
14.1 什么是身份
14.2 文件与客体
14.3 用户
14.4 群组与角色
14.5 命名与证书
14.6 应用于web的身份
14.7 本章小结
14.8 研究议题
14.9 进阶阅读
14.10 习题
第15章 访问控制机制
15.1 访问控制表
15.2 能力表
15.3 锁与钥匙
15.4 基于环的访问控制
15.5 传播性访问控制表
15.6 本章小结
15.7 研究课题
15.8 进阶阅读
15.9 习题
第16章 信息流
16.1 基础与背景
16.2 非格信息流策略
16.3 基于编译器的机制
16.4 基于执行的机制
16.5 信息流控制实例
16.6 本章小结
16.7 研究议题
16.8 进阶阅读
16.9 习题
第17章 限制问题
17.1 限制问题
17.2 隔离
17.3 隐信道
17.4 本章小结
17.5 研究议题
17.6 进阶阅读
17.7 习题
第六部分 安全保障
第18章 安全保障导论
18.1 安全保障和信任
18.2 建造安全可信的系统
18.3 本章小结
18.4 研究议题
18.5 进阶阅读
18.6 习题
第19章 构建有安全保障的系统
19.1 需求定义和分析中的安全保障
19.2 系统设计中的安全保障
19.3 系统实现和整合中的安全保障
19.4 系统运行和维护中的安全保障
19.5 本章小结
19.6 研究议题
19.7 进阶阅读
19.8 习题
第20章 形式化方法
20.1 形式化验证技术
20.2 形式化规范
20.3 早期的形式化验证技术
20.4 常用的验证系统
20.5 本章小结
20.6 研究议题
20.7 进阶阅读
20.8 习题
第21章 系统评估
21.1 形式化评估的目标
21.2 tcsec:1983-1999
21.3 国际合作及itsec:1991-2001
21.4 国际商业性安全需求:1991
21.5 其他商业标准:20世纪90年代早期
21.6 联邦标准:1992
21.7 fips 140:1994-现在
21.8 通用标准:1998-现在
21.9 sse-cmm:1997-现在
21.10本章小结
21.11研究议题
21.12进阶阅读
21.13习题
第七部分 专题
第22章 恶意代码
22.1 简介
22.2 特洛伊木马
22.3 计算机病毒
22.4 计算机蠕虫
22.5 其他形式的恶意代码
22.6 恶意代码原理
22.7 恶意代码的防御
22.8 本章小结
22.9 研究议题
22.10进阶阅读
22.11习题
第23章 漏洞分析
23.1 简介
23.2 渗透研究
23.3 系统漏洞分类
23.4 框架
23.5 gupta和gligor的渗透分析理论
23.6 本章小结
23.7 研究议题
23.8 进阶阅读
23.9 习题
第24章 审计
24.1 定义
24.2 剖析审计系统
24.3 设计审计系统
24.4 事后设计
24.5 审计机制
24.6 实例:审计文件系统
24.7 审计信息浏览
24.8 本章小结
24.9 研究议题
24.10进阶阅读
24.11习题
第25章 入侵检测
25.1 原理
25.2 基本的入侵检测
25.3 模型
25.4 体系结构
25.5 入侵检测系统的构成
25.6 入侵响应
25.7 本章小结
25.8 研究议题
25.9 进阶阅读
25.10习题
第八部分 实践
第26章 网络安全
26.1 引言
26.2 策略开发
26.3 网络组织
26.4 可用性和泛洪攻击
26.5 预防攻击
26.6 本章小结
26.7 研究议题
26.8 进阶阅读
26.9 习题
第27章 系统安全
27.1 引言
27.2 策略
27.3 网络
27.4 用户
27.5 认证
27.6 进程
27.7 文件
27.8 回顾
27.9 本章小结
27.10研究议题
27.11进阶阅读
27.12习题
第28章 用户安全
28.1 策略
28.2 访问权限
28.3 文件和设备
28.4 进程
28.5 数字通信
28.6 本章小结
28.7 研究议题
28.8 进阶阅读
28.9 习题
第29章 程序安全
29.1 引言
29.2 需求与策略
29.3 设计
29.4 细化与实现
29.5 编程中普遍存在的安全相关问题
29.6 测试、维护和运行
29.7 发布
29.8 结论
29.9 本章小结
29.10研究议题
29.11进阶阅读
29.12习题
第九部分 尾章
第30章 格
30.1 基本概念
30.2 格
30.3 习题
第31章 扩展euclid算法
31.1 euclid算法
31.2 扩展euclid算法
31.3 解方程ax≡1(mod n)
31.4 解方程ax≡b(mod n)
31.5 习题
第32章 熵和不确定性
32.1 条件和联合概率
32.2 熵和不确定性
32.3 联合熵和条件熵
32.4 习题
第33章 虚拟机
33.1 虚拟机的结构
33.2 虚拟机管理程序
33.3 习题
第34章 符号逻辑
34.1 命题逻辑
34.2 谓词逻辑
34.3 时态逻辑系统
34.4 习题
第35章 学院式安全策略实例
35.1 加州大学电子邮件策略
35.2 加州大学davis分校可接受使用策略
参考文献
第1章 计算机安全概述
1.1 基本安全服务
1.2 威胁
1.3 策略与机制
1.4 假设和信任
1.5 安全保障
1.6 运作问题
1.7 人为因素
1.8 整合
1.9 本章小结
1.10 研究议题
1.11 进阶阅读
1.12 习题
第二部分 基础知识
第2章 访问控制矩阵
2.1 保护状态
2.2 访问控制矩阵模型
2.3 保护状态转换
2.4 复制、拥有和权限衰减规则
.2.5 本章小结
2.6 研究议题
2.7 进阶阅读
2.8 习题
第3章 基础结论
3.1 一般性的问题
3.2 基本结果
3.3 take-grant保护模型
3.4 缩小差距
3.5 表达能力和模型
3.6 本章小结
3.7 研究议题
3.8 进阶阅读
3.9 习题
第三部分 策略
第4章 安全策略
4.1 安全策略
4.2 安全策略的类型
4.3 信任的角色
4.4 访问控制的类型
4.5 策略语言
4.6 示例:学院式计算机安全策略
4.7 安全性与准确性
4.8 本章小结
4.9 研究议题
4.10 进阶阅读
4.11 习题
第5章 保密性策略
5.1 保密性策略的目标
5.2 bell-lapadula模型
5.3 静态原则
5.4 关于bell-lapadula模型的争论
5.5 本章小结
5.6 研究议题
5.7 进阶阅读
5.8 习题
第6章 完整性策略
6.1 目标
6.2 biba完整性模型
6.3 lipner完整性矩阵模型
6.4 clark-wilson完整性模型
6.5 本章小结
6.6 研究议题
6.7 进阶阅读
6.8 习题
第7章 混合策略
7.1 中国墙模型
7.2 医疗信息系统安全策略
7.3 创建者控制的访问控制
7.4 基于角色的访问控制
7.5 本章小结
7.6 研究议题
7.7 进阶阅读
7.8 习题
第8章 不干涉属性与策略复合
8.1 问题
8.2 确定性不干涉属性
8.3 不可推导属性
8.4 广义不干涉属性
8.5 受限属性
8.6 本章小结
8.7 研究议题
8.8 进阶阅读
8.9 习题
第四部分 实现i:密码学
第9章 密码学基础
9.1 什么是密码学
9.2 古典密码系统
9.3 公钥密码学
9.4 密码校验和
9.5 本章小结
9.6 研究议题
9.7 进阶阅读
9.8 习题
第10章 密钥管理
10.1 会话密钥和交换密钥
10.2 密钥交换
10.3 密钥生成
10.4 密钥基础设施
10.5 备份和吊销密钥
10.6 数字签名
10.7 本章小结
10.8 研究议题
10.9 进阶阅读
10.10习题
第11章 密码技术
11.1 问题
11.2 流密码和分组密码
11.3 网络和密码学
11.4 协议实例
11.5 本章小结
11.6 研究议题
11.7 进阶阅读
11.8 习题
第12章 认证
12.1 认证基础
12.2 口令
12.3 挑战-应答
12.4 生物测定学
12.5 地理位置
12.6 多重认证方法
12.7 本章小结
12.8 研究议题
12.9 进阶阅读
12.10 习题
第五部分 实现ii:系统
第13章 设计原则
13.1 概述
13.2 设计原则
13.3 本章小结
13.4 研究议题
13.5 进阶阅读
13.6 习题
第14章 身份表达
14.1 什么是身份
14.2 文件与客体
14.3 用户
14.4 群组与角色
14.5 命名与证书
14.6 应用于web的身份
14.7 本章小结
14.8 研究议题
14.9 进阶阅读
14.10 习题
第15章 访问控制机制
15.1 访问控制表
15.2 能力表
15.3 锁与钥匙
15.4 基于环的访问控制
15.5 传播性访问控制表
15.6 本章小结
15.7 研究课题
15.8 进阶阅读
15.9 习题
第16章 信息流
16.1 基础与背景
16.2 非格信息流策略
16.3 基于编译器的机制
16.4 基于执行的机制
16.5 信息流控制实例
16.6 本章小结
16.7 研究议题
16.8 进阶阅读
16.9 习题
第17章 限制问题
17.1 限制问题
17.2 隔离
17.3 隐信道
17.4 本章小结
17.5 研究议题
17.6 进阶阅读
17.7 习题
第六部分 安全保障
第18章 安全保障导论
18.1 安全保障和信任
18.2 建造安全可信的系统
18.3 本章小结
18.4 研究议题
18.5 进阶阅读
18.6 习题
第19章 构建有安全保障的系统
19.1 需求定义和分析中的安全保障
19.2 系统设计中的安全保障
19.3 系统实现和整合中的安全保障
19.4 系统运行和维护中的安全保障
19.5 本章小结
19.6 研究议题
19.7 进阶阅读
19.8 习题
第20章 形式化方法
20.1 形式化验证技术
20.2 形式化规范
20.3 早期的形式化验证技术
20.4 常用的验证系统
20.5 本章小结
20.6 研究议题
20.7 进阶阅读
20.8 习题
第21章 系统评估
21.1 形式化评估的目标
21.2 tcsec:1983-1999
21.3 国际合作及itsec:1991-2001
21.4 国际商业性安全需求:1991
21.5 其他商业标准:20世纪90年代早期
21.6 联邦标准:1992
21.7 fips 140:1994-现在
21.8 通用标准:1998-现在
21.9 sse-cmm:1997-现在
21.10本章小结
21.11研究议题
21.12进阶阅读
21.13习题
第七部分 专题
第22章 恶意代码
22.1 简介
22.2 特洛伊木马
22.3 计算机病毒
22.4 计算机蠕虫
22.5 其他形式的恶意代码
22.6 恶意代码原理
22.7 恶意代码的防御
22.8 本章小结
22.9 研究议题
22.10进阶阅读
22.11习题
第23章 漏洞分析
23.1 简介
23.2 渗透研究
23.3 系统漏洞分类
23.4 框架
23.5 gupta和gligor的渗透分析理论
23.6 本章小结
23.7 研究议题
23.8 进阶阅读
23.9 习题
第24章 审计
24.1 定义
24.2 剖析审计系统
24.3 设计审计系统
24.4 事后设计
24.5 审计机制
24.6 实例:审计文件系统
24.7 审计信息浏览
24.8 本章小结
24.9 研究议题
24.10进阶阅读
24.11习题
第25章 入侵检测
25.1 原理
25.2 基本的入侵检测
25.3 模型
25.4 体系结构
25.5 入侵检测系统的构成
25.6 入侵响应
25.7 本章小结
25.8 研究议题
25.9 进阶阅读
25.10习题
第八部分 实践
第26章 网络安全
26.1 引言
26.2 策略开发
26.3 网络组织
26.4 可用性和泛洪攻击
26.5 预防攻击
26.6 本章小结
26.7 研究议题
26.8 进阶阅读
26.9 习题
第27章 系统安全
27.1 引言
27.2 策略
27.3 网络
27.4 用户
27.5 认证
27.6 进程
27.7 文件
27.8 回顾
27.9 本章小结
27.10研究议题
27.11进阶阅读
27.12习题
第28章 用户安全
28.1 策略
28.2 访问权限
28.3 文件和设备
28.4 进程
28.5 数字通信
28.6 本章小结
28.7 研究议题
28.8 进阶阅读
28.9 习题
第29章 程序安全
29.1 引言
29.2 需求与策略
29.3 设计
29.4 细化与实现
29.5 编程中普遍存在的安全相关问题
29.6 测试、维护和运行
29.7 发布
29.8 结论
29.9 本章小结
29.10研究议题
29.11进阶阅读
29.12习题
第九部分 尾章
第30章 格
30.1 基本概念
30.2 格
30.3 习题
第31章 扩展euclid算法
31.1 euclid算法
31.2 扩展euclid算法
31.3 解方程ax≡1(mod n)
31.4 解方程ax≡b(mod n)
31.5 习题
第32章 熵和不确定性
32.1 条件和联合概率
32.2 熵和不确定性
32.3 联合熵和条件熵
32.4 习题
第33章 虚拟机
33.1 虚拟机的结构
33.2 虚拟机管理程序
33.3 习题
第34章 符号逻辑
34.1 命题逻辑
34.2 谓词逻辑
34.3 时态逻辑系统
34.4 习题
第35章 学院式安全策略实例
35.1 加州大学电子邮件策略
35.2 加州大学davis分校可接受使用策略
参考文献
Computer Security Art and Science
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×