注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全計(jì)算機(jī)安全

計(jì)算機(jī)安全

計(jì)算機(jī)安全

定 價(jià):¥32.00

作 者: (英)Dieter Gollmann著;華蓓等譯
出版社: 人民郵電出版社
叢編項(xiàng): 國(guó)外著名高等院校信息科學(xué)與技術(shù)優(yōu)秀教材
標(biāo) 簽: 電子計(jì)算機(jī) 安全技術(shù) 高等學(xué)校 教材

ISBN: 9787115118110 出版時(shí)間: 2003-01-01 包裝: 精裝
開(kāi)本: 26cm 頁(yè)數(shù): 284 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  這是一本側(cè)重從技術(shù)的角度上講授計(jì)算機(jī)安全(computer security)的教科書(shū)。全書(shū)分成四部分:第一部分“基礎(chǔ)知識(shí)”,介紹了身份識(shí)別和認(rèn)證、訪問(wèn)控制、安全模型,以及安全內(nèi)核;第二部分“實(shí)踐”,介紹了Unix和Windows NT安全、安全問(wèn)題所在,以及安全評(píng)估;第三部分“分布式系統(tǒng)”,介紹了分布式系統(tǒng)安全、Web站點(diǎn)安全、密碼學(xué),以及網(wǎng)絡(luò)安全;最后是理論部分,介紹數(shù)據(jù)庫(kù)安全、多級(jí)安全數(shù)據(jù)庫(kù)、并發(fā)控制和多級(jí)安全,以及面向?qū)ο蟮陌踩?。本?shū)內(nèi)容豐富,深入淺出,理論與實(shí)踐結(jié)合,覆蓋了從基本的計(jì)算機(jī)安全概念、安全模型和安全理論,到具體的安全策略、安全實(shí)踐和安全評(píng)估。每章都有豐富的習(xí)題和進(jìn)一步閱讀的建議及電子資源的出處,幫助讀者消化和鞏固所學(xué)內(nèi)容,并啟發(fā)讀者思考。因此本書(shū)適合高等院校計(jì)算機(jī)科學(xué)技術(shù)相關(guān)專(zhuān)業(yè)的高年級(jí)本科生和研究生作選修課教材,特別適合新設(shè)信息安全專(zhuān)業(yè)的本科生、研究生作專(zhuān)業(yè)必修課教材。本書(shū)也可供從事計(jì)算機(jī)和信息系統(tǒng)安全的工程技術(shù)人員作自學(xué)教材和工作參考書(shū)。

作者簡(jiǎn)介

暫缺《計(jì)算機(jī)安全》作者簡(jiǎn)介

圖書(shū)目錄

第一部分  基礎(chǔ)知識(shí)
第1章  準(zhǔn)備
  1.1  定義
    1.1.1  安全
    1.1.2  計(jì)算機(jī)安全
    1.1.3  機(jī)密性
    1.1.4  完整性
    1.1.5  可用性
    1.1.6  可審計(jì)性
    1.1.7  可靠性和安全性
    1.1.8  本書(shū)的計(jì)算機(jī)安全定義
  1.2  計(jì)算機(jī)安全最根本的兩難處境
  1.3  數(shù)據(jù)與信息
  1.4  計(jì)算機(jī)安全的原則
    1.4.1  控制重點(diǎn)
    1.4.2  人—機(jī)標(biāo)尺
    1.4.3  復(fù)雜性與保險(xiǎn)性
    1.4.4  集中式控制還是分布式控制
  1.5  下面的層次
  1.6  步的閱讀
  1.7  練習(xí)題
第2章  身份識(shí)別與認(rèn)證
  2.1  用戶名和口令
  2.2  選擇口令
  2.3  欺騙攻擊
  2.4  保護(hù)口令文件
  2.5  一次簽到
  2.6  可供選擇的方法
  2.7  進(jìn)一步的閱讀
  2.8  練習(xí)題
第3章  訪問(wèn)控制
  3.1  背景
  3.2  主體和客體
  3.3  訪問(wèn)操作
    3.3.1  訪問(wèn)方式
    3.3.2  訪問(wèn)權(quán)限和訪問(wèn)屬性
    3.3.3  Unix
    3.3.4  WindowsNT
  3.4  所有權(quán)
  3.5  訪問(wèn)控制結(jié)構(gòu)
    3.5.1  訪問(wèn)控制矩陣
    3.5.2  能力
    3.5.3  訪問(wèn)控制列表
  3.6  中間控制
    3.6.1  組和否定的許可
    3.6.2  保護(hù)環(huán)
    3.6.3  VSTa微內(nèi)核中的能力
    3.6.4  特權(quán)
    3.6.5  基于角色的訪問(wèn)控制
  3.7  安全級(jí)別的格
  3.8  進(jìn)一步的閱讀
  3.9  練習(xí)題
第4章  安全模型
  4.1  狀態(tài)機(jī)模型
  4.2  Bell-LaPadula模型
    4.2.1  安全策略
    4.2.2  基本安全定理
    4.2.3  穩(wěn)定
    4.2.4  BLP的各個(gè)方面及其局限性
  4.3  Harrison-Ruzzo-Ullman模型
  4.4  中國(guó)墻模型
  4.5  Biba模型
    4.5.1  靜態(tài)完整性級(jí)別
    4.5.2  動(dòng)態(tài)完整性級(jí)別
    4.5.3  調(diào)用的策略
  4.6  Clark-Wilson模型
  4.7  信息流模型
  4.8  進(jìn)一步的閱讀
  4.9  練習(xí)題
第5章  安全內(nèi)核
  5.1  基本原理
  5.2  操作系統(tǒng)完整性
    5.2.1  操作模式
    5.2.2  受控調(diào)用
  5.3  硬件安全特性
    5.3.1  計(jì)算機(jī)體系結(jié)構(gòu)納簡(jiǎn)單概述
    5.3.2  進(jìn)程和線程
    5.3.3  受控調(diào)用——中斷
    5.3.4  Motorola68000上的保護(hù)
    5.3.5  Intel 80386/80486上的保護(hù)
  5.4  引用監(jiān)視器
    5.4.1  存儲(chǔ)器保護(hù)
    5.4.2  Multics操作系統(tǒng)
    5.4.3  BLP的Multics解釋
    5.4.4  核心原語(yǔ)
  5.5  進(jìn)一步的閱讀
  5.6  練習(xí)題
第二部分  實(shí)踐
第6章  Unix的安全
  6.1  概述
  6.2  Unix安全體系結(jié)構(gòu)
  6.3  登錄和用戶賬號(hào)
    6.3.1  用戶和超級(jí)用戶
    6.3.2  屬組
    6.3.3  設(shè)置UID和GID
  6.4  訪問(wèn)控制
    6.4.1  Unix文件結(jié)構(gòu)
    6.4.2  改變?cè)S可
    6.4.3  缺省許可位
    6.4.4  目錄的許可
  6.5  一般安全原則的實(shí)例
    6.5.1  受控調(diào)用
    6.5.2  刪除文件
    6.5.3  設(shè)備的保護(hù)
    6.5.4  掛接文件系統(tǒng)
    6.5.5  改變文件系統(tǒng)的根
    6.5.6  搜索路徑
  6.6  審計(jì)日志和入侵檢測(cè)
  6.7  包裹層
  6.8  安裝和配置
  6.9  進(jìn)一步的閱讀
  6.10  練習(xí)題
第7章  Windows NT安全
  7.1  概述
  7.2  注冊(cè)
  7.3  身份識(shí)別和認(rèn)證
    7.3.1  Windows NT  令方案
    7.3.2  登錄
    7.3.3  繞過(guò)SAMAPl
  7.4  訪問(wèn)控制——特性
    7.4.1  域
    7.4.2  登錄緩存——一個(gè)潛在的攻擊點(diǎn)
    7.4.3  用戶賬戶
    7.4.4  安全標(biāo)識(shí)符
    7.4.5  WindowsNT對(duì)象的訪問(wèn)
    7.4.6  NTFS文件系統(tǒng)
    7.4.7  共享
  7.5  訪問(wèn)控制——管理
    7.5.1  本地組和全局組
    7.5.2  用戶權(quán)限
    7.5.3  內(nèi)置組
    7.5.4  WindowsNT中的信任關(guān)系
    7.5.5  強(qiáng)制配置文件
  7.6  審計(jì)
  7.7  動(dòng)態(tài)鏈接庫(kù)DLL的安全考慮
    7.7.1  DLL欺騙
    7.7.2  通知包
  7.8  進(jìn)一步的閱讀
  7.9  練習(xí)題
第8章  問(wèn)題是怎樣產(chǎn)生的
  8.1  概述
  8.2  環(huán)境的變化
    8.2.1  瘋狂的黑客
    8.2.2  CTSS
  8.3  邊界和語(yǔ)法檢查
    8.3.1  Finger漏洞
    8.3.2  VMS登錄
    8.3.3  rlogin漏洞
    8.3.4  一個(gè)Java漏洞
  8.4  方便的特性
  8.5  受控調(diào)用
    8.5.1  VMS用戶授權(quán)功能
    8.5.2  登錄的一個(gè)潛在問(wèn)題
  8.6  旁路
    8.6.1 AS/400機(jī)器接口模板
    8.6.2  at漏洞
    8.6.3  Sidewinder
    8.6.4  攻擊智能卡
  8.7  有缺陷協(xié)議的實(shí)現(xiàn)
    8.7.1  TCP認(rèn)證
    8.7.2 Java的DNS漏洞
  8.8  病毒攻擊
    8.8.1  病毒分類(lèi)
    8.8.2  PC啟動(dòng)過(guò)程
    8.8.3  自引導(dǎo)病毒
    8.8.4  寄生病毒
    8.8.5  伴生病毒
    8.8.6  宏病毒
    8.8.7  中斷的重定向
    8.8.8  偽裝
  8.9  反病毒軟件
    8.9.1  物理控制和行政控制
    8.9.2  加密的校驗(yàn)和
    8.9.3  掃描器
  8.10  進(jìn)一步的閱讀
  8.11  練習(xí)題
第9章  安全評(píng)估
  9.1  概述
  9.2  橙皮書(shū)
  9.3  TNI—可信網(wǎng)絡(luò)說(shuō)明
    9.3.1  紅皮書(shū)策略
    9.3.2  完整性
    9.3.3  標(biāo)簽
    9.3.4  其他安全服務(wù)
    9.3.5  評(píng)估分類(lèi)和合成規(guī)則
  9.4  信息技術(shù)安全評(píng)估準(zhǔn)則
    9.4.1  評(píng)估過(guò)程
    9.4.2  安全功能性
    9.4.3  有效性保證
    9.4.4  確性的保證
  9.5  通用準(zhǔn)則
  9.6  質(zhì)量準(zhǔn)則
  9.7  成果充分利用了嗎
  9.8  進(jìn)一步的閱讀
  9.9  練習(xí)題
第三部分  分布式系統(tǒng)
第10章  分布式系統(tǒng)安全
  10.1  概述
    10.1.1  安全策略
    10.1.2  授權(quán)
    10.1.3  安全執(zhí)行
  10.2  認(rèn)證
    10.2.1  Kerberos協(xié)議
    10.2.2  DSSA/SPX
    10.2.3  個(gè)人加密設(shè)備
  10.3  安全APl
    10.3.1  GSS-API
    10.3.2  API和安全
  10.4  CORBA安全
    10.4.1  對(duì)象請(qǐng)求代理
    10.4.2  CORBA安全模型
    10.4.3  認(rèn)證
    10.4.4  保證的安全還是保證的安全服務(wù)
  10.5  進(jìn)一步的閱讀
  10.6  練習(xí)題

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)