图书介绍
计算机安全学导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Matt Bishop著;王立斌,黄征等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121018519
- 出版时间:2005
- 标注页数:476页
- 文件大小:31MB
- 文件页数:496页
- 主题词:电子计算机-安全技术-教材
PDF下载
下载说明
计算机安全学导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全概述1
1.1 基本安全服务1
1.2 威胁3
1.3 策略与机制5
1.4 假设与信任6
1.5 安全保障7
1.6 运作问题10
1.7 人为因素12
1.8 整合14
1.9 本章小结15
1.10 进阶阅读15
1.11 习题15
第2章 访问控制矩阵18
2.1 保护状态18
2.2 访问控制矩阵模型18
2.3 保护状态转换20
2.4 本章小结23
2.5 进阶阅读24
2.6 习题24
第3章 基础结论25
3.1 一般性问题25
3.2 基本结果26
3.3 本章小结29
3.4 进阶阅读29
3.5 习题30
第4章 安全策略31
4.1 安全策略31
4.2 安全策略的类型33
4.3 信任的角色34
4.4 访问控制的类型36
4.5 示例:学院式计算机安全策略37
4.6 本章小结39
4.7 进阶阅读39
4.8 习题40
第5章 保密性策略41
5.1 保密性策略的目标41
5.2 Bell-LaPadula模型41
5.3 本章小结47
5.4 进阶阅读47
5.8 习题48
第6章 完整性策略49
6.1 目标49
6.2 Biba完整性模型50
6.3 Clark-Wilson完整性模型51
6.4 本章小结55
6.5 进阶阅读55
6.6 习题55
第7章 混合策略56
7.1 中国墙模型56
7.2 医疗信息系统安全策略59
7.3 创建者控制的访问控制61
7.4 基于角色的访问控制63
7.5 本章小结64
7.6 进阶阅读64
7.7 习题65
第8章 密码学基础66
8.1 什么是密码学66
8.2 古典密码系统67
8.3 公钥密码学77
8.4 密码校验和79
8.5 本章小结81
8.6 进阶阅读81
8.7 习题81
第9章 密钥管理84
9.1 会话密钥和交换密钥84
9.2 密钥交换85
9.3 密钥基础设施89
9.4 密钥备份与吊销93
9.5 数字签名94
9.6 本章小结96
9.7 进阶阅读97
9.8 习题98
第10章 密码技术99
10.1 问题99
10.2 流密码和分组密码100
10.3 网络与密码学104
10.4 协议实例106
10.5 本章小结115
10.6 进阶阅读115
10.7 习题116
第11章 认证117
11.1 认证基础117
11.2 口令117
11.3 挑战-应答127
11.4 生物测定学129
11.5 地理位置131
11.6 多重认证方法132
11.7 本章小结133
11.8 进阶阅读133
11.9 习题134
第12章 设计原则136
12.1 概述136
12.2 设计原则137
12.3 本章小结141
12.4 进阶阅读141
12.5 习题141
第13章 身份表达143
13.1 什么是身份143
13.2 文件与客体143
13.3 用户144
13.4 群组与角色145
13.5 命名与证书145
13.6 应用于Web的身份149
13.7 本章小结158
13.8 进阶阅读158
13.9 习题159
第14章 访问控制机制160
14.1 访问控制列表160
14.2 能力表166
14.3 锁与钥匙170
14.4 基于环的访问控制172
14.5 传播性访问控制列表173
14.6 本章小结174
14.7 进阶阅读175
14.8 习题175
第15章 信息流177
15.1 基础与背景177
15.2 基于编译器的机制178
15.3 基于执行的机制188
15.4 信息流控制实例191
15.5 本章小结192
15.6 进阶阅读193
15.7 习题193
第16章 限制问题194
16.1 限制问题的由来194
16.2 隔离196
16.3 隐信道198
16.4 本章小结206
16.5 进阶阅读206
16.6 习题206
第17章 安全保障导论208
17.1 安全保障与信任208
17.2 构建安全可信的系统212
17.3 嵌入或添加安全机制218
17.4 本章小结220
17.5 进阶阅读220
17.6 习题220
第18章 系统评估222
18.1 形式化评估的目标222
18.2 TCSEC:1983-1999223
18.3 FIPS 140:1994-现在229
18.4 通用标准:1998-现在230
18.5 SSE-CMM:1997-现在239
18.6 本章小结241
18.7 进阶阅读242
18.8 习题242
第19章 恶意代码244
19.1 简介244
19.2 特洛伊木马244
19.3 计算机病毒245
19.4 计算机蠕虫251
19.5 其他形式的恶意代码252
19.6 恶意代码的防御253
19.7 本章小结259
19.8 进阶阅读259
19.9 习题260
第20章 漏洞分析261
20.1 简介261
20.2 渗透研究262
20.3 系统漏洞分类271
20.4 框架273
20.5 本章小结281
20.6 进阶阅读282
20.7 习题282
第21章 审计284
21.1 定义284
21.2 剖析审计系统285
21.3 设计审计系统287
21.4 事后设计291
21.5 审计机制293
21.6 实例:审计文件系统295
21.7 审计信息浏览300
21.8 本章小结302
21.9 进阶阅读302
21.10 习题303
第22章 入侵检测304
22.1 原理304
22.2 基本的入侵检测304
22.3 模型306
22.4 体系结构310
22.5 入侵检测系统的构成314
22.6 入侵响应318
22.7 本章小结323
22.8 进阶阅读323
22.9 习题324
第23章 网络安全325
23.1 引言325
23.2 策略开发325
23.3 网络组织328
23.4 可用性和泛洪攻击338
23.5 预防攻击340
23.6 本章小结341
23.7 进阶阅读341
23.8 习题341
第24章 系统安全344
24.1 引言344
24.2 策略344
24.3 网络348
24.4 用户352
24.5 认证356
24.6 进程358
24.7 文件362
24.8 回顾366
24.9 本章小结367
24.10 进阶阅读368
24.11 习题368
第25章 用户安全370
25.1 策略370
25.2 访问权限370
25.3 文件和设备374
25.4 进程379
25.5 数字通信382
25.6 本章小结384
25.7 进阶阅读384
25.8 习题384
第26章 程序安全386
26.1 引言386
26.2 需求与策略386
26.3 设计389
26.4 细化与实现393
26.5 编程中普遍存在的安全相关问题398
26.6 测试、维护和运行417
26.7 发布420
26.8 结论421
26.9 本章小结421
26.10 进阶阅读422
26.11 习题422
第27章 格424
27.1 基本概念424
27.2 格425
27.3 习题425
第28章 扩展Euclid算法426
28.1 Euclid算法426
28.2 扩展Euclid算法427
28.3 解方程ax≡1(mod n)428
28.4 解方程ax≡b(mod n)428
28.5 习题429
第29章 虚拟机430
29.1 虚拟机的结构430
29.2 虚拟机管理程序431
29.3 习题433
参考文献434
热门推荐
- 3354448.html
- 3602562.html
- 2033863.html
- 2421765.html
- 643890.html
- 3637365.html
- 1275453.html
- 2361751.html
- 2013761.html
- 2029953.html
- http://www.ickdjs.cc/book_391297.html
- http://www.ickdjs.cc/book_2579109.html
- http://www.ickdjs.cc/book_1154622.html
- http://www.ickdjs.cc/book_954020.html
- http://www.ickdjs.cc/book_1279589.html
- http://www.ickdjs.cc/book_3497085.html
- http://www.ickdjs.cc/book_56641.html
- http://www.ickdjs.cc/book_2259492.html
- http://www.ickdjs.cc/book_44616.html
- http://www.ickdjs.cc/book_3057803.html