当前位置:首页 > 工业技术
计算机安全学  安全的艺术与科学
计算机安全学  安全的艺术与科学

计算机安全学 安全的艺术与科学PDF电子书下载

工业技术

  • 电子书积分:20 积分如何计算积分?
  • 作 者:(美)Matt Bishop著;王立斌,黄征等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121007800
  • 页数:712 页
图书介绍:本书系统地介绍了计算机安全的基本原理与应用技术。全书主要包括四大部分。安全策略模型部分详细地讨论多种不同安全策略模型的原理,包括Bell-LaPadula模型、Biba模型、中国墙模型、Clark-Wilson模型等。密码学部分重点介绍密码学的应用,包括:密钥管理与密钥托管、密钥分配、网络中的密码系统以及认证理论等问题。非密码学的安全机制部分介绍计算机安全实现中的多方面内容,包括安全设计原则、身份表达、访问控制实施、信息流控制等,同时还以专题的形式介绍了恶意代码、脆弱性分析、审计、入侵检测等原理与技术。安全保障部分介绍可信系统的构建与评估的理论与技术,包括安全保障原理、形式化验证和可信系统评估标准等。本书还包括大量的实例、科技文献介绍以及实践内容,为帮助读者阅读,还介绍了书中用到的数学知识。
《计算机安全学 安全的艺术与科学》目录

第一部分 绪论 1

第1章 计算机安全概述 2

1.1 基本安全服务 2

1.2 威胁 4

1.3 策略与机制 6

1.4 假设和信任 7

1.5 安全保障 8

1.6 运作问题 11

1.7 人为因素 13

1.8 整合 15

1.9 本章小结 16

1.10 研究议题 16

1.11 进阶阅读 16

1.12 习题 17

第二部分 基础知识 19

第2章 访问控制矩阵 20

2.1 保护状态 20

2.2 访问控制矩阵模型 20

2.3 保护状态转换 24

2.4 复制、拥有和权限衰减规则 28

2.5 本章小结 29

2.6 研究议题 29

2.7 进阶阅读 29

2.8 习题 30

第3章 基础结论 31

3.1 一般性的问题 31

3.2 基本结果 32

3.3 Take-Grant保护模型 35

3.4 缩小差距 44

3.5 表达能力和模型 53

3.6 本章小结 62

3.7 研究议题 62

3.8 进阶阅读 63

3.9 习题 63

第三部分 策略 65

第4章 安全策略 66

4.1 安全策略 66

4.2 安全策略的类型 68

4.3 信任的角色 70

4.4 访问控制的类型 71

4.5 策略语言 72

4.6 示例:学院式计算机安全策略 76

4.7 安全性与准确性 78

4.8 本章小结 81

4.9 研究议题 82

4.10 进阶阅读 82

4.11 习题 82

第5章 保密性策略 84

5.1 保密性策略的目标 84

5.2 Bell-LaPadula模型 84

5.3 静态原则 97

5.4 关于Bell-LaPadula模型的争论 98

5.5 本章小结 102

5.6 研究议题 102

5.7 进阶阅读 102

5.8 习题 103

第6章 完整性策略 104

6.1 目标 104

6.2 Biba完整性模型 105

6.3 Lipner完整性矩阵模型 107

6.4 Clark-Wilson完整性模型 110

6.6 研究议题 115

6.7 进阶阅读 115

6.8 习题 115

6.5 本章小结 115

第7章 混合策略 117

7.1 中国墙模型 117

7.2 医疗信息系统安全策略 123

7.3 创建者控制的访问控制 125

7.4 基于角色的访问控制 126

7.6 研究议题 127

7.5 本章小结 127

7.7 进阶阅读 128

7.8 习题 128

第8章 不干涉属性与策略复合 129

8.1 问题 129

8.2 确定性不干涉属性 131

8.3 不可推导属性 140

8.4 广义不干涉属性 141

8.5 受限属性 144

8.7 研究议题 146

8.8 进阶阅读 146

8.6 本章小结 146

8.9 习题 147

第四部分 实现Ⅰ:密码学 149

第9章 密码学基础 150

9.1 什么是密码学 150

9.2 古典密码系统 151

9.3 公钥密码学 161

9.4 密码校验和 164

9.5 本章小结 165

9.8 习题 166

9.6 研究议题 166

9.7 进阶阅读 166

第10章 密钥管理 169

10.1 会话密钥和交换密钥 169

10.2 密钥交换 170

10.3 密钥生成 174

10.4 密钥基础设施 175

10.5 备份和吊销密钥 180

10.6 数字签名 184

10.8 研究议题 187

10.7 本章小结 187

10.9 进阶阅读 188

10.10 习题 188

第11章 密码技术 190

11.1 问题 190

11.2 流密码和分组密码 191

11.3 网络和密码学 195

11.4 协议实例 197

11.6 研究议题 212

11.7 进阶阅读 212

11.5 本章小结 212

11.8 习题 213

第12章 认证 214

12.1 认证基础 214

12.2 口令 214

12.3 挑战-应答 224

12.4 生物测定学 226

12.5 地理位置 228

12.6 多重认证方法 229

12.7 本章小结 230

12.8 研究议题 230

12.10 习题 231

12.9 进阶阅读 231

第五部分 实现Ⅱ:系统 233

第13章 设计原则 234

13.1 概述 234

13.2 设计原则 235

13.3 本章小结 239

13.4 研究议题 239

13.5 进阶阅读 240

13.6 习题 240

14.2 文件与客体 242

14.1 什么是身份 242

第14章 身份表达 242

14.3 用户 243

14.4 群组与角色 244

14.5 命名与证书 244

14.6 应用于Web的身份 250

14.7 本章小结 258

14.8 研究议题 258

14.9 进阶阅读 259

14.10 习题 259

15.1 访问控制表 261

第15章 访问控制机制 261

15.2 能力表 267

15.3 锁与钥匙 271

15.4 基于环的访问控制 274

15.5 传播性访问控制表 275

15.6 本章小结 276

15.7 研究课题 277

15.8 进阶阅读 277

15.9 习题 277

16.1 基础与背景 279

第16章 信息流 279

16.2 非格信息流策略 280

16.3 基于编译器的机制 284

16.4 基于执行的机制 294

16.5 信息流控制实例 297

16.6 本章小结 298

16.7 研究议题 299

16.8 进阶阅读 299

16.9 习题 300

第17章 限制问题 301

17.1 限制问题 301

17.2 隔离 303

17.3 隐信道 305

17.4 本章小结 321

17.5 研究议题 322

17.6 进阶阅读 322

17.7 习题 322

第六部分 安全保障 325

第18章 安全保障导论 326

18.1 安全保障和信任 326

18.2 建造安全可信的系统 330

18.4 研究议题 336

18.3 本章小结 336

18.5 进阶阅读 337

18.6 习题 337

第19章 构建有安全保障的系统 338

19.1 需求定义和分析中的安全保障 338

19.2 系统设计中的安全保障 346

19.3 系统实现和整合中的安全保障 359

19.4 系统运行和维护中的安全保障 366

19.5 本章小结 366

19.6 研究议题 366

19.8 习题 367

19.7 进阶阅读 367

20.1 形式化验证技术 368

第20章 形式化方法 368

20.2 形式化规范 370

20.3 早期的形式化验证技术 372

20.4 常用的验证系统 377

20.5 本章小结 382

20.6 研究议题 383

20.7 进阶阅读 384

20.8 习题 384

21.1 形式化评估的目标 385

第21章 系统评估 385

21.2 TCSEC:1983-1999 386

21.3 国际合作及ITSEC:1991-2001 392

21.4 国际商业性安全需求:1991 395

21.5 其他商业标准:20世纪90年代早期 396

21.6 联邦标准:1992 396

21.7 FIPS 140:1994-现在 397

21.8 通用标准:1998-现在 399

21.9 SSE-CMM:1997-现在 408

21.11 研究议题 410

21.10 本章小结 410

21.12 进阶阅读 411

21.13 习题 411

第七部分 专题 413

第22章 恶意代码 414

22.1 简介 414

22.2 特洛伊木马 414

22.3 计算机病毒 415

22.4 计算机蠕虫 421

22.5 其他形式的恶意代码 422

22.6 恶意代码原理 423

22.7 恶意代码的防御 426

22.8 本章小结 432

22.9 研究议题 433

22.10 进阶阅读 433

22.11 习题 434

第23章 漏洞分析 435

23.1 简介 435

23.2 渗透研究 436

23.3 系统漏洞分类 445

23.4 框架 447

23.5 Gupta和Gligor的渗透分析理论 457

23.6 本章小结 460

23.7 研究议题 460

23.8 进阶阅读 461

23.9 习题 461

第24章 审计 463

24.1 定义 463

24.2 剖析审计系统 464

24.3 设计审计系统 466

24.4 事后设计 471

24.5 审计机制 473

24.6 实例:审计文件系统 475

24.7 审计信息浏览 480

24.8 本章小结 482

24.9 研究议题 482

24.10 进阶阅读 483

24.11 习题 483

第25章 入侵检测 485

25.1 原理 485

25.2 基本的入侵检测 485

25.3 模型 487

25.4 体系结构 497

25.5 入侵检测系统的构成 501

25.6 入侵响应 505

25.7 本章小结 512

25.8 研究议题 512

25.9 进阶阅读 513

25.10 习题 514

第八部分 实践 517

26.2 策略开发 518

26.1 引言 518

第26章 网络安全 518

26.3 网络组织 521

26.4 可用性和泛洪攻击 531

26.5 预防攻击 533

26.6 本章小结 534

26.7 研究议题 534

26.8 进阶阅读 535

26.9 习题 535

27.1 引言 538

27.2 策略 538

第27章 系统安全 538

27.3 网络 542

27.4 用户 546

27.5 认证 550

27.6 进程 552

27.7 文件 556

27.8 回顾 560

27.9 本章小结 561

27.10 研究议题 562

27.11 进阶阅读 562

27.12 习题 563

第28章 用户安全 565

28.1 策略 565

28.2 访问权限 565

28.3 文件和设备 569

28.4 进程 574

28.5 数字通信 577

28.6 本章小结 579

28.7 研究议题 579

28.8 进阶阅读 579

28.9 习题 579

29.2 需求与策略 581

第29章 程序安全 581

29.1 引言 581

29.3 设计 584

29.4 细化与实现 588

29.5 编程中普遍存在的安全相关问题 593

29.6 测试、维护和运行 614

29.7 发布 618

29.10 研究议题 619

29.11 进阶阅读 619

29.9 本章小结 619

29.8 结论 619

29.12 习题 620

第九部分 尾章 621

第30章 格 622

30.1 基本概念 622

30.2 格 623

30.3 习题 623

第31章 扩展Euclid算法 624

31.1 Euclid算法 624

31.2 扩展Euclid算法 625

31.4 解方程ax?b(mod n) 626

31.3 解方程ax?1(mod n) 626

31.5 习题 627

第32章 熵和不确定性 628

32.1 条件和联合概率 628

32.2 熵和不确定性 629

32.3 联合熵和条件熵 630

32.4 习题 631

第33章 虚拟机 632

33.1 虚拟机的结构 632

33.2 虚拟机管理程序 633

33.3 习题 635

第34章 符号逻辑 636

34.1 命题逻辑 636

34.2 谓词逻辑 639

34.3 时态逻辑系统 640

34.4 习题 643

第35章 学院式安全策略实例 644

35.1 加州大学电子邮件策略 644

35.2 加州大学Davis分校可接受使用策略 663

参考文献 666

返回顶部