计算机安全的技术与方法PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:(美)加瑟著;吴亚非等译
- 出 版 社:北京:电子工业出版社
- 出版年份:1992
- ISBN:7505316060
- 页数:318 页
第一章 什么是计算机安全 1
1.1 保密性、完整性和拒绝服务 2
1.2 可信系统的评价准则 4
参考文献 6
第二章 计算机系统的脆弱性 7
2.1 计算机安全:一道难题 7
2.2 计算机安全:次要的考虑 9
2.3 计算机安全:一种约束 11
2.4 错误方法的妨碍 12
2.5 问题是人而不是计算机 15
2.6 技术成果的滥用 16
参考文献 18
第三章 基本概念 19
3.1 内部安全与外部安全 19
3.2 系统边界和安全周界 20
3.3 用户和信任 23
3.3.1 防止用户泄密 23
3.3.2 标识与鉴别 23
3.4 可信系统 25
3.4.1 特洛伊木马 27
3.5 主体、客体和存取控制 28
3.5.1 存取控制 29
3.5.2 安全策略 30
第四章 设计技术 32
4.1 系统结构 32
4.1.1 计算机系统的结构 33
4.1.2 系统状态 37
4.2 存取监督器和安全内核 38
4.3 系统的开发过程 40
参考文献 44
第五章 安全体系结构的原则 45
5.1 从一开始就考虑安全问题 47
5.2 安全需求的预测 47
5.3 最小限度的安全控制及其隔离 49
5.4 实施最小特权 52
5.5 安全相关功能 55
5.6 使安全性能“友好” 56
5.7 安全性不依赖于保密 58
参考文献 59
6.1 对系统的访问 60
第六章 存取控制和多级安全措施 60
6.2 任意存取控制 62
6.2.1 文件存取口令 63
6.2.2 能力表 64
6.2.3 拥有者/同组/其它 65
6.2.4 存取控制表 66
6.2.5 特洛伊木马的威胁 67
6.3 强制存取控制 67
6.4 多级安全 69
6.4.1 军事安全策略 70
6.4.3 数学关系 71
6.4.2 术语 71
6.4.4 多级安全规则 72
6.5 完整性 75
参考文献 79
第七章 特洛伊木马程序和隐密通道 82
7.1 特洛伊木马与病毒 83
7.1.1 特洛伊木马的实例 84
7.1.2 对特洛伊木马的限制办法 88
7.2 隐密通道 95
7.2.1 隐密存储通道 96
7.2.2 隐密定时通道 100
7.3 天窗 102
参考文献 102
第八章 硬件安全机制 104
8.1 硬件/固件/软件使用的权衡 106
8.2 进程支持 107
8.3 存储器保护 109
8.3.1 虚拟地址空间 109
8.3.2 虚拟存储器映射 110
8.3.4 分段 112
8.3.3 请求式页面调度 112
8.3.5 带存储器管理的存取控制 117
8.4 执行域 122
8.4.1 控制跨域的转移 127
8.4.2 跨域传递自变量 129
8.5 输入/输出存取控制 137
8.5.1 程控I/O方式 142
8.5.2 非映射I/O方式 143
8.5.3 预映射I/O方式 144
8.5.4 完全映射I/O方式 145
8.6 多处理机支持 146
参考文献 148
第九章 安全模型 150
9.1 安全模型的作用 151
9.2 模型的实际应用 154
9.2.1 安全模型与安全描述 154
9.2.2 模型在何时有用 155
9.3 安全模型的类型 156
9.4 安全模型的特点 158
9.5 状态机模型 159
9.5.1 状态机模型举例 160
9.5.2 对状态机存取模型增加约束 168
9.5.3 Bell-La Padula安全模型 174
9.6 信息流模型 179
9.7 非形式化模型到系统的对应 182
9.7.1 映射函数 182
9.7.2 映射变量 183
9.7.3 不映射的函数和变量 184
参考文献 185
第十章 安全内核 188
10.1 存取监督器 189
10.2 三个原则 191
10.2.1 完整性 191
10.2.2 隔离性 192
10.2.3 可验证性 193
10.3 虚拟化和共享 195
10.4 可信路径 197
10.5 可信功能 199
10.6 内核安全策略 201
10.7 内核实现战略 203
10.7.1 情形(a):等价操作系统(虚拟机) 205
10.7.2 情形(b):兼容操作系统(仿真) 209
10.7.3 情形(c):新的操作系统 212
参考文献 213
第十一章 关于安全体系结构 216
11.1 操作系统分层 216
11.2 异步攻击和自变量赋值 219
11.3 受保护子系统 220
11.4 安全文件系统 224
11.4.1 命名结构 225
11.4.2 唯一ID 228
11.5 安全卫兵 230
11.6 基于能力的体系结构 232
参考文献 233
第十二章 形式化描述与验证 235
12.1 形式化描述技术 238
12.2 形式化描述的性质 239
12.3 形式化描述举例 245
12.4 描述与模型的一致性 247
12.6 分解方法 250
12.5 检验描述技术 250
12.6.1 数据结构优化 252
12.6.2 算法优化 252
12.6.3 过程抽象 256
12.7 信息流分析 257
12.7.1 信息流规则 261
12.7.2 信息流分析过程 265
12.8 代码一致性证明 267
参考文献 271
13.1.1 协议体系和模型 274
13.1 联网概念 274
第十三章 网络和分布式系统 274
13.1.2 协议特征 277
13.1.3 网络拓扑和组成部分 280
13.2 加密 281
13.2.1 加密基本原理 282
13.2.2 安全服务 288
13.2.3 分组加密和协议体系的结合 294
13.2.4 密钥管理 296
13.3.1 网络主体、客体和存取控制 300
13.3 网络安全体系 300
13.3.2 网络安全周界和被保护路径 304
13.3.3 分布式安全系统 305
13.3.4 相互怀疑系统 308
13.4 网络服务器 311
13.4.1 鉴别和授权服务器 311
13.4.2 名称服务器 312
13.4.3 其它服务器 313
13.5 网络安全内核 314
13.6 安全分布式系统的未来 316
参考文献 317
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《莎士比亚全集 2》(英)莎士比亚著,朱生豪等译 2002
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017