当前位置:首页 > 工业技术
计算机安全学导论
计算机安全学导论

计算机安全学导论PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)Matt Bishop著;王立斌,黄征等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121018519
  • 页数:476 页
图书介绍:本书是一本全面系统地介绍计算机安全的基本原理与应用技术的权威教材。全书包括29章,主要探讨的是计算机安全领域中最基础、最普遍的问题。除了用少量篇幅介绍密码理论外,主要对非密码学的安全机制进行了详细的介绍,内容包括安全设计原则、身份表达、访问控制机制、信息流控制等。此外还以专题的形式介绍了恶意代码、漏洞分析、系统审计、入侵检测等原理与技术。本书对安全策略模型、安全保障体系也有比较深入的讨论,如各种安全模型、可信系统的构建与安全系统评估的理论与技术等。
《计算机安全学导论》目录

第1章 计算机安全概述 1

1.1 基本安全服务 1

1.2 威胁 3

1.3 策略与机制 5

1.4 假设与信任 6

1.5 安全保障 7

1.6 运作问题 10

1.7 人为因素 12

1.8 整合 14

1.9 本章小结 15

1.10 进阶阅读 15

1.11 习题 15

第2章 访问控制矩阵 18

2.1 保护状态 18

2.2 访问控制矩阵模型 18

2.3 保护状态转换 20

2.4 本章小结 23

2.5 进阶阅读 24

2.6 习题 24

第3章 基础结论 25

3.1 一般性问题 25

3.2 基本结果 26

3.3 本章小结 29

3.4 进阶阅读 29

3.5 习题 30

第4章 安全策略 31

4.1 安全策略 31

4.2 安全策略的类型 33

4.3 信任的角色 34

4.4 访问控制的类型 36

4.5 示例:学院式计算机安全策略 37

4.6 本章小结 39

4.7 进阶阅读 39

4.8 习题 40

第5章 保密性策略 41

5.1 保密性策略的目标 41

5.2 Bell-LaPadula模型 41

5.3 本章小结 47

5.4 进阶阅读 47

5.8 习题 48

第6章 完整性策略 49

6.1 目标 49

6.2 Biba完整性模型 50

6.3 Clark-Wilson完整性模型 51

6.4 本章小结 55

6.5 进阶阅读 55

6.6 习题 55

第7章 混合策略 56

7.1 中国墙模型 56

7.2 医疗信息系统安全策略 59

7.3 创建者控制的访问控制 61

7.4 基于角色的访问控制 63

7.5 本章小结 64

7.6 进阶阅读 64

7.7 习题 65

第8章 密码学基础 66

8.1 什么是密码学 66

8.2 古典密码系统 67

8.3 公钥密码学 77

8.4 密码校验和 79

8.5 本章小结 81

8.6 进阶阅读 81

8.7 习题 81

第9章 密钥管理 84

9.1 会话密钥和交换密钥 84

9.2 密钥交换 85

9.3 密钥基础设施 89

9.4 密钥备份与吊销 93

9.5 数字签名 94

9.6 本章小结 96

9.7 进阶阅读 97

9.8 习题 98

第10章 密码技术 99

10.1 问题 99

10.2 流密码和分组密码 100

10.3 网络与密码学 104

10.4 协议实例 106

10.5 本章小结 115

10.6 进阶阅读 115

10.7 习题 116

第11章 认证 117

11.1 认证基础 117

11.2 口令 117

11.3 挑战-应答 127

11.4 生物测定学 129

11.5 地理位置 131

11.6 多重认证方法 132

11.7 本章小结 133

11.8 进阶阅读 133

11.9 习题 134

第12章 设计原则 136

12.1 概述 136

12.2 设计原则 137

12.3 本章小结 141

12.4 进阶阅读 141

12.5 习题 141

第13章 身份表达 143

13.1 什么是身份 143

13.2 文件与客体 143

13.3 用户 144

13.4 群组与角色 145

13.5 命名与证书 145

13.6 应用于Web的身份 149

13.7 本章小结 158

13.8 进阶阅读 158

13.9 习题 159

第14章 访问控制机制 160

14.1 访问控制列表 160

14.2 能力表 166

14.3 锁与钥匙 170

14.4 基于环的访问控制 172

14.5 传播性访问控制列表 173

14.6 本章小结 174

14.7 进阶阅读 175

14.8 习题 175

第15章 信息流 177

15.1 基础与背景 177

15.2 基于编译器的机制 178

15.3 基于执行的机制 188

15.4 信息流控制实例 191

15.5 本章小结 192

15.6 进阶阅读 193

15.7 习题 193

第16章 限制问题 194

16.1 限制问题的由来 194

16.2 隔离 196

16.3 隐信道 198

16.4 本章小结 206

16.5 进阶阅读 206

16.6 习题 206

第17章 安全保障导论 208

17.1 安全保障与信任 208

17.2 构建安全可信的系统 212

17.3 嵌入或添加安全机制 218

17.4 本章小结 220

17.5 进阶阅读 220

17.6 习题 220

第18章 系统评估 222

18.1 形式化评估的目标 222

18.2 TCSEC:1983-1999 223

18.3 FIPS 140:1994-现在 229

18.4 通用标准:1998-现在 230

18.5 SSE-CMM:1997-现在 239

18.6 本章小结 241

18.7 进阶阅读 242

18.8 习题 242

第19章 恶意代码 244

19.1 简介 244

19.2 特洛伊木马 244

19.3 计算机病毒 245

19.4 计算机蠕虫 251

19.5 其他形式的恶意代码 252

19.6 恶意代码的防御 253

19.7 本章小结 259

19.8 进阶阅读 259

19.9 习题 260

第20章 漏洞分析 261

20.1 简介 261

20.2 渗透研究 262

20.3 系统漏洞分类 271

20.4 框架 273

20.5 本章小结 281

20.6 进阶阅读 282

20.7 习题 282

第21章 审计 284

21.1 定义 284

21.2 剖析审计系统 285

21.3 设计审计系统 287

21.4 事后设计 291

21.5 审计机制 293

21.6 实例:审计文件系统 295

21.7 审计信息浏览 300

21.8 本章小结 302

21.9 进阶阅读 302

21.10 习题 303

第22章 入侵检测 304

22.1 原理 304

22.2 基本的入侵检测 304

22.3 模型 306

22.4 体系结构 310

22.5 入侵检测系统的构成 314

22.6 入侵响应 318

22.7 本章小结 323

22.8 进阶阅读 323

22.9 习题 324

第23章 网络安全 325

23.1 引言 325

23.2 策略开发 325

23.3 网络组织 328

23.4 可用性和泛洪攻击 338

23.5 预防攻击 340

23.6 本章小结 341

23.7 进阶阅读 341

23.8 习题 341

第24章 系统安全 344

24.1 引言 344

24.2 策略 344

24.3 网络 348

24.4 用户 352

24.5 认证 356

24.6 进程 358

24.7 文件 362

24.8 回顾 366

24.9 本章小结 367

24.10 进阶阅读 368

24.11 习题 368

第25章 用户安全 370

25.1 策略 370

25.2 访问权限 370

25.3 文件和设备 374

25.4 进程 379

25.5 数字通信 382

25.6 本章小结 384

25.7 进阶阅读 384

25.8 习题 384

第26章 程序安全 386

26.1 引言 386

26.2 需求与策略 386

26.3 设计 389

26.4 细化与实现 393

26.5 编程中普遍存在的安全相关问题 398

26.6 测试、维护和运行 417

26.7 发布 420

26.8 结论 421

26.9 本章小结 421

26.10 进阶阅读 422

26.11 习题 422

第27章 格 424

27.1 基本概念 424

27.2 格 425

27.3 习题 425

第28章 扩展Euclid算法 426

28.1 Euclid算法 426

28.2 扩展Euclid算法 427

28.3 解方程ax≡1(mod n) 428

28.4 解方程ax≡b(mod n) 428

28.5 习题 429

第29章 虚拟机 430

29.1 虚拟机的结构 430

29.2 虚拟机管理程序 431

29.3 习题 433

参考文献 434

返回顶部