注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全計算機安全

計算機安全

計算機安全

定 價:¥32.00

作 者: (英)Dieter Gollmann著;華蓓等譯
出版社: 人民郵電出版社
叢編項: 國外著名高等院校信息科學與技術(shù)優(yōu)秀教材
標 簽: 電子計算機 安全技術(shù) 高等學校 教材

ISBN: 9787115118110 出版時間: 2003-01-01 包裝: 精裝
開本: 26cm 頁數(shù): 284 字數(shù):  

內(nèi)容簡介

  這是一本側(cè)重從技術(shù)的角度上講授計算機安全(computer security)的教科書。全書分成四部分:第一部分“基礎(chǔ)知識”,介紹了身份識別和認證、訪問控制、安全模型,以及安全內(nèi)核;第二部分“實踐”,介紹了Unix和Windows NT安全、安全問題所在,以及安全評估;第三部分“分布式系統(tǒng)”,介紹了分布式系統(tǒng)安全、Web站點安全、密碼學,以及網(wǎng)絡安全;最后是理論部分,介紹數(shù)據(jù)庫安全、多級安全數(shù)據(jù)庫、并發(fā)控制和多級安全,以及面向?qū)ο蟮陌踩?。本書?nèi)容豐富,深入淺出,理論與實踐結(jié)合,覆蓋了從基本的計算機安全概念、安全模型和安全理論,到具體的安全策略、安全實踐和安全評估。每章都有豐富的習題和進一步閱讀的建議及電子資源的出處,幫助讀者消化和鞏固所學內(nèi)容,并啟發(fā)讀者思考。因此本書適合高等院校計算機科學技術(shù)相關(guān)專業(yè)的高年級本科生和研究生作選修課教材,特別適合新設(shè)信息安全專業(yè)的本科生、研究生作專業(yè)必修課教材。本書也可供從事計算機和信息系統(tǒng)安全的工程技術(shù)人員作自學教材和工作參考書。

作者簡介

暫缺《計算機安全》作者簡介

圖書目錄

第一部分  基礎(chǔ)知識
第1章  準備
  1.1  定義
    1.1.1  安全
    1.1.2  計算機安全
    1.1.3  機密性
    1.1.4  完整性
    1.1.5  可用性
    1.1.6  可審計性
    1.1.7  可靠性和安全性
    1.1.8  本書的計算機安全定義
  1.2  計算機安全最根本的兩難處境
  1.3  數(shù)據(jù)與信息
  1.4  計算機安全的原則
    1.4.1  控制重點
    1.4.2  人—機標尺
    1.4.3  復雜性與保險性
    1.4.4  集中式控制還是分布式控制
  1.5  下面的層次
  1.6  步的閱讀
  1.7  練習題
第2章  身份識別與認證
  2.1  用戶名和口令
  2.2  選擇口令
  2.3  欺騙攻擊
  2.4  保護口令文件
  2.5  一次簽到
  2.6  可供選擇的方法
  2.7  進一步的閱讀
  2.8  練習題
第3章  訪問控制
  3.1  背景
  3.2  主體和客體
  3.3  訪問操作
    3.3.1  訪問方式
    3.3.2  訪問權(quán)限和訪問屬性
    3.3.3  Unix
    3.3.4  WindowsNT
  3.4  所有權(quán)
  3.5  訪問控制結(jié)構(gòu)
    3.5.1  訪問控制矩陣
    3.5.2  能力
    3.5.3  訪問控制列表
  3.6  中間控制
    3.6.1  組和否定的許可
    3.6.2  保護環(huán)
    3.6.3  VSTa微內(nèi)核中的能力
    3.6.4  特權(quán)
    3.6.5  基于角色的訪問控制
  3.7  安全級別的格
  3.8  進一步的閱讀
  3.9  練習題
第4章  安全模型
  4.1  狀態(tài)機模型
  4.2  Bell-LaPadula模型
    4.2.1  安全策略
    4.2.2  基本安全定理
    4.2.3  穩(wěn)定
    4.2.4  BLP的各個方面及其局限性
  4.3  Harrison-Ruzzo-Ullman模型
  4.4  中國墻模型
  4.5  Biba模型
    4.5.1  靜態(tài)完整性級別
    4.5.2  動態(tài)完整性級別
    4.5.3  調(diào)用的策略
  4.6  Clark-Wilson模型
  4.7  信息流模型
  4.8  進一步的閱讀
  4.9  練習題
第5章  安全內(nèi)核
  5.1  基本原理
  5.2  操作系統(tǒng)完整性
    5.2.1  操作模式
    5.2.2  受控調(diào)用
  5.3  硬件安全特性
    5.3.1  計算機體系結(jié)構(gòu)納簡單概述
    5.3.2  進程和線程
    5.3.3  受控調(diào)用——中斷
    5.3.4  Motorola68000上的保護
    5.3.5  Intel 80386/80486上的保護
  5.4  引用監(jiān)視器
    5.4.1  存儲器保護
    5.4.2  Multics操作系統(tǒng)
    5.4.3  BLP的Multics解釋
    5.4.4  核心原語
  5.5  進一步的閱讀
  5.6  練習題
第二部分  實踐
第6章  Unix的安全
  6.1  概述
  6.2  Unix安全體系結(jié)構(gòu)
  6.3  登錄和用戶賬號
    6.3.1  用戶和超級用戶
    6.3.2  屬組
    6.3.3  設(shè)置UID和GID
  6.4  訪問控制
    6.4.1  Unix文件結(jié)構(gòu)
    6.4.2  改變許可
    6.4.3  缺省許可位
    6.4.4  目錄的許可
  6.5  一般安全原則的實例
    6.5.1  受控調(diào)用
    6.5.2  刪除文件
    6.5.3  設(shè)備的保護
    6.5.4  掛接文件系統(tǒng)
    6.5.5  改變文件系統(tǒng)的根
    6.5.6  搜索路徑
  6.6  審計日志和入侵檢測
  6.7  包裹層
  6.8  安裝和配置
  6.9  進一步的閱讀
  6.10  練習題
第7章  Windows NT安全
  7.1  概述
  7.2  注冊
  7.3  身份識別和認證
    7.3.1  Windows NT  令方案
    7.3.2  登錄
    7.3.3  繞過SAMAPl
  7.4  訪問控制——特性
    7.4.1  域
    7.4.2  登錄緩存——一個潛在的攻擊點
    7.4.3  用戶賬戶
    7.4.4  安全標識符
    7.4.5  WindowsNT對象的訪問
    7.4.6  NTFS文件系統(tǒng)
    7.4.7  共享
  7.5  訪問控制——管理
    7.5.1  本地組和全局組
    7.5.2  用戶權(quán)限
    7.5.3  內(nèi)置組
    7.5.4  WindowsNT中的信任關(guān)系
    7.5.5  強制配置文件
  7.6  審計
  7.7  動態(tài)鏈接庫DLL的安全考慮
    7.7.1  DLL欺騙
    7.7.2  通知包
  7.8  進一步的閱讀
  7.9  練習題
第8章  問題是怎樣產(chǎn)生的
  8.1  概述
  8.2  環(huán)境的變化
    8.2.1  瘋狂的黑客
    8.2.2  CTSS
  8.3  邊界和語法檢查
    8.3.1  Finger漏洞
    8.3.2  VMS登錄
    8.3.3  rlogin漏洞
    8.3.4  一個Java漏洞
  8.4  方便的特性
  8.5  受控調(diào)用
    8.5.1  VMS用戶授權(quán)功能
    8.5.2  登錄的一個潛在問題
  8.6  旁路
    8.6.1 AS/400機器接口模板
    8.6.2  at漏洞
    8.6.3  Sidewinder
    8.6.4  攻擊智能卡
  8.7  有缺陷協(xié)議的實現(xiàn)
    8.7.1  TCP認證
    8.7.2 Java的DNS漏洞
  8.8  病毒攻擊
    8.8.1  病毒分類
    8.8.2  PC啟動過程
    8.8.3  自引導病毒
    8.8.4  寄生病毒
    8.8.5  伴生病毒
    8.8.6  宏病毒
    8.8.7  中斷的重定向
    8.8.8  偽裝
  8.9  反病毒軟件
    8.9.1  物理控制和行政控制
    8.9.2  加密的校驗和
    8.9.3  掃描器
  8.10  進一步的閱讀
  8.11  練習題
第9章  安全評估
  9.1  概述
  9.2  橙皮書
  9.3  TNI—可信網(wǎng)絡說明
    9.3.1  紅皮書策略
    9.3.2  完整性
    9.3.3  標簽
    9.3.4  其他安全服務
    9.3.5  評估分類和合成規(guī)則
  9.4  信息技術(shù)安全評估準則
    9.4.1  評估過程
    9.4.2  安全功能性
    9.4.3  有效性保證
    9.4.4  確性的保證
  9.5  通用準則
  9.6  質(zhì)量準則
  9.7  成果充分利用了嗎
  9.8  進一步的閱讀
  9.9  練習題
第三部分  分布式系統(tǒng)
第10章  分布式系統(tǒng)安全
  10.1  概述
    10.1.1  安全策略
    10.1.2  授權(quán)
    10.1.3  安全執(zhí)行
  10.2  認證
    10.2.1  Kerberos協(xié)議
    10.2.2  DSSA/SPX
    10.2.3  個人加密設(shè)備
  10.3  安全APl
    10.3.1  GSS-API
    10.3.2  API和安全
  10.4  CORBA安全
    10.4.1  對象請求代理
    10.4.2  CORBA安全模型
    10.4.3  認證
    10.4.4  保證的安全還是保證的安全服務
  10.5  進一步的閱讀
  10.6  練習題

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號