图书介绍
计算机安全学 安全的艺术与科学pdf电子书版本下载
- (美)Matt Bishop著;王立斌,黄征等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121007800
- 出版时间:2005
- 标注页数:712页
- 文件大小:46MB
- 文件页数:735页
- 主题词:电子计算机-安全技术-教材
PDF下载
下载说明
计算机安全学 安全的艺术与科学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 绪论 1
第1章 计算机安全概述 2
1.1 基本安全服务 2
1.2 威胁 4
1.3 策略与机制 6
1.4 假设和信任 7
1.5 安全保障 8
1.6 运作问题 11
1.7 人为因素 13
1.8 整合 15
1.9 本章小结 16
1.10 研究议题 16
1.11 进阶阅读 16
1.12 习题 17
第二部分 基础知识 19
第2章 访问控制矩阵 20
2.1 保护状态 20
2.2 访问控制矩阵模型 20
2.3 保护状态转换 24
2.4 复制、拥有和权限衰减规则 28
2.5 本章小结 29
2.6 研究议题 29
2.7 进阶阅读 29
2.8 习题 30
第3章 基础结论 31
3.1 一般性的问题 31
3.2 基本结果 32
3.3 Take-Grant保护模型 35
3.4 缩小差距 44
3.5 表达能力和模型 53
3.6 本章小结 62
3.7 研究议题 62
3.8 进阶阅读 63
3.9 习题 63
第三部分 策略 65
第4章 安全策略 66
4.1 安全策略 66
4.2 安全策略的类型 68
4.3 信任的角色 70
4.4 访问控制的类型 71
4.5 策略语言 72
4.6 示例:学院式计算机安全策略 76
4.7 安全性与准确性 78
4.8 本章小结 81
4.9 研究议题 82
4.10 进阶阅读 82
4.11 习题 82
第5章 保密性策略 84
5.1 保密性策略的目标 84
5.2 Bell-LaPadula模型 84
5.3 静态原则 97
5.4 关于Bell-LaPadula模型的争论 98
5.5 本章小结 102
5.6 研究议题 102
5.7 进阶阅读 102
5.8 习题 103
第6章 完整性策略 104
6.1 目标 104
6.2 Biba完整性模型 105
6.3 Lipner完整性矩阵模型 107
6.4 Clark-Wilson完整性模型 110
6.6 研究议题 115
6.7 进阶阅读 115
6.8 习题 115
6.5 本章小结 115
第7章 混合策略 117
7.1 中国墙模型 117
7.2 医疗信息系统安全策略 123
7.3 创建者控制的访问控制 125
7.4 基于角色的访问控制 126
7.6 研究议题 127
7.5 本章小结 127
7.7 进阶阅读 128
7.8 习题 128
第8章 不干涉属性与策略复合 129
8.1 问题 129
8.2 确定性不干涉属性 131
8.3 不可推导属性 140
8.4 广义不干涉属性 141
8.5 受限属性 144
8.7 研究议题 146
8.8 进阶阅读 146
8.6 本章小结 146
8.9 习题 147
第四部分 实现Ⅰ:密码学 149
第9章 密码学基础 150
9.1 什么是密码学 150
9.2 古典密码系统 151
9.3 公钥密码学 161
9.4 密码校验和 164
9.5 本章小结 165
9.8 习题 166
9.6 研究议题 166
9.7 进阶阅读 166
第10章 密钥管理 169
10.1 会话密钥和交换密钥 169
10.2 密钥交换 170
10.3 密钥生成 174
10.4 密钥基础设施 175
10.5 备份和吊销密钥 180
10.6 数字签名 184
10.8 研究议题 187
10.7 本章小结 187
10.9 进阶阅读 188
10.10 习题 188
第11章 密码技术 190
11.1 问题 190
11.2 流密码和分组密码 191
11.3 网络和密码学 195
11.4 协议实例 197
11.6 研究议题 212
11.7 进阶阅读 212
11.5 本章小结 212
11.8 习题 213
第12章 认证 214
12.1 认证基础 214
12.2 口令 214
12.3 挑战-应答 224
12.4 生物测定学 226
12.5 地理位置 228
12.6 多重认证方法 229
12.7 本章小结 230
12.8 研究议题 230
12.10 习题 231
12.9 进阶阅读 231
第五部分 实现Ⅱ:系统 233
第13章 设计原则 234
13.1 概述 234
13.2 设计原则 235
13.3 本章小结 239
13.4 研究议题 239
13.5 进阶阅读 240
13.6 习题 240
14.2 文件与客体 242
14.1 什么是身份 242
第14章 身份表达 242
14.3 用户 243
14.4 群组与角色 244
14.5 命名与证书 244
14.6 应用于Web的身份 250
14.7 本章小结 258
14.8 研究议题 258
14.9 进阶阅读 259
14.10 习题 259
15.1 访问控制表 261
第15章 访问控制机制 261
15.2 能力表 267
15.3 锁与钥匙 271
15.4 基于环的访问控制 274
15.5 传播性访问控制表 275
15.6 本章小结 276
15.7 研究课题 277
15.8 进阶阅读 277
15.9 习题 277
16.1 基础与背景 279
第16章 信息流 279
16.2 非格信息流策略 280
16.3 基于编译器的机制 284
16.4 基于执行的机制 294
16.5 信息流控制实例 297
16.6 本章小结 298
16.7 研究议题 299
16.8 进阶阅读 299
16.9 习题 300
第17章 限制问题 301
17.1 限制问题 301
17.2 隔离 303
17.3 隐信道 305
17.4 本章小结 321
17.5 研究议题 322
17.6 进阶阅读 322
17.7 习题 322
第六部分 安全保障 325
第18章 安全保障导论 326
18.1 安全保障和信任 326
18.2 建造安全可信的系统 330
18.4 研究议题 336
18.3 本章小结 336
18.5 进阶阅读 337
18.6 习题 337
第19章 构建有安全保障的系统 338
19.1 需求定义和分析中的安全保障 338
19.2 系统设计中的安全保障 346
19.3 系统实现和整合中的安全保障 359
19.4 系统运行和维护中的安全保障 366
19.5 本章小结 366
19.6 研究议题 366
19.8 习题 367
19.7 进阶阅读 367
20.1 形式化验证技术 368
第20章 形式化方法 368
20.2 形式化规范 370
20.3 早期的形式化验证技术 372
20.4 常用的验证系统 377
20.5 本章小结 382
20.6 研究议题 383
20.7 进阶阅读 384
20.8 习题 384
21.1 形式化评估的目标 385
第21章 系统评估 385
21.2 TCSEC:1983-1999 386
21.3 国际合作及ITSEC:1991-2001 392
21.4 国际商业性安全需求:1991 395
21.5 其他商业标准:20世纪90年代早期 396
21.6 联邦标准:1992 396
21.7 FIPS 140:1994-现在 397
21.8 通用标准:1998-现在 399
21.9 SSE-CMM:1997-现在 408
21.11 研究议题 410
21.10 本章小结 410
21.12 进阶阅读 411
21.13 习题 411
第七部分 专题 413
第22章 恶意代码 414
22.1 简介 414
22.2 特洛伊木马 414
22.3 计算机病毒 415
22.4 计算机蠕虫 421
22.5 其他形式的恶意代码 422
22.6 恶意代码原理 423
22.7 恶意代码的防御 426
22.8 本章小结 432
22.9 研究议题 433
22.10 进阶阅读 433
22.11 习题 434
第23章 漏洞分析 435
23.1 简介 435
23.2 渗透研究 436
23.3 系统漏洞分类 445
23.4 框架 447
23.5 Gupta和Gligor的渗透分析理论 457
23.6 本章小结 460
23.7 研究议题 460
23.8 进阶阅读 461
23.9 习题 461
第24章 审计 463
24.1 定义 463
24.2 剖析审计系统 464
24.3 设计审计系统 466
24.4 事后设计 471
24.5 审计机制 473
24.6 实例:审计文件系统 475
24.7 审计信息浏览 480
24.8 本章小结 482
24.9 研究议题 482
24.10 进阶阅读 483
24.11 习题 483
第25章 入侵检测 485
25.1 原理 485
25.2 基本的入侵检测 485
25.3 模型 487
25.4 体系结构 497
25.5 入侵检测系统的构成 501
25.6 入侵响应 505
25.7 本章小结 512
25.8 研究议题 512
25.9 进阶阅读 513
25.10 习题 514
第八部分 实践 517
26.2 策略开发 518
26.1 引言 518
第26章 网络安全 518
26.3 网络组织 521
26.4 可用性和泛洪攻击 531
26.5 预防攻击 533
26.6 本章小结 534
26.7 研究议题 534
26.8 进阶阅读 535
26.9 习题 535
27.1 引言 538
27.2 策略 538
第27章 系统安全 538
27.3 网络 542
27.4 用户 546
27.5 认证 550
27.6 进程 552
27.7 文件 556
27.8 回顾 560
27.9 本章小结 561
27.10 研究议题 562
27.11 进阶阅读 562
27.12 习题 563
第28章 用户安全 565
28.1 策略 565
28.2 访问权限 565
28.3 文件和设备 569
28.4 进程 574
28.5 数字通信 577
28.6 本章小结 579
28.7 研究议题 579
28.8 进阶阅读 579
28.9 习题 579
29.2 需求与策略 581
第29章 程序安全 581
29.1 引言 581
29.3 设计 584
29.4 细化与实现 588
29.5 编程中普遍存在的安全相关问题 593
29.6 测试、维护和运行 614
29.7 发布 618
29.10 研究议题 619
29.11 进阶阅读 619
29.9 本章小结 619
29.8 结论 619
29.12 习题 620
第九部分 尾章 621
第30章 格 622
30.1 基本概念 622
30.2 格 623
30.3 习题 623
第31章 扩展Euclid算法 624
31.1 Euclid算法 624
31.2 扩展Euclid算法 625
31.4 解方程ax?b(mod n) 626
31.3 解方程ax?1(mod n) 626
31.5 习题 627
第32章 熵和不确定性 628
32.1 条件和联合概率 628
32.2 熵和不确定性 629
32.3 联合熵和条件熵 630
32.4 习题 631
第33章 虚拟机 632
33.1 虚拟机的结构 632
33.2 虚拟机管理程序 633
33.3 习题 635
第34章 符号逻辑 636
34.1 命题逻辑 636
34.2 谓词逻辑 639
34.3 时态逻辑系统 640
34.4 习题 643
第35章 学院式安全策略实例 644
35.1 加州大学电子邮件策略 644
35.2 加州大学Davis分校可接受使用策略 663
参考文献 666