注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機系統(tǒng)安全(第二版)

計算機系統(tǒng)安全(第二版)

計算機系統(tǒng)安全(第二版)

定 價:¥30.00

作 者: 馬建峰、郭淵博
出版社: 西安電子科技大學(xué)出版社
叢編項:
標(biāo) 簽: 安全保密

購買這本書可以去


ISBN: 9787560618678 出版時間: 2007-08-01 包裝: 平裝
開本: 16開 頁數(shù): 355 字?jǐn)?shù):  

內(nèi)容簡介

  《計算機系統(tǒng)安全(第2版)/普通高等教育“十一五”國家級規(guī)劃教材》詳細(xì)論述了計算機系統(tǒng)的安全需求、安全對策、安全模型以及安全系統(tǒng)構(gòu)建理論,系統(tǒng)介紹了安全策略與安全模型在可信操作系統(tǒng)設(shè)計、通用操作系統(tǒng)保護、數(shù)據(jù)庫安全設(shè)計等方面的相關(guān)實踐問題。書中對與計算機系統(tǒng)安全相關(guān)的常用密碼學(xué)技術(shù)與密碼協(xié)議理論做了詳細(xì)介紹和分析。另外,《計算機系統(tǒng)安全(第2版)/普通高等教育“十一五”國家級規(guī)劃教材》還從計算機系統(tǒng)對抗的角度出發(fā),系統(tǒng)討論了計算機病毒原理及其防治、計算機病毒檢測與標(biāo)識的基本理論、入侵檢測的方法與技術(shù)以及計算機網(wǎng)絡(luò)系統(tǒng)可生存性等方面的內(nèi)容?!队嬎銠C系統(tǒng)安全(第2版)/普通高等教育“十一五”國家級規(guī)劃教材》可作為計算機、信息安全、信息對抗等專業(yè)高年級本科生或研究生的教學(xué)用書,也可作為相關(guān)領(lǐng)域的研究人員和工程技術(shù)人員的參考用書。

作者簡介

暫缺《計算機系統(tǒng)安全(第二版)》作者簡介

圖書目錄

第1章 計算機安全引論
1.1 計算機安全
1.1.1 計算機安全的定義
1.1.2 計算機系統(tǒng)面臨的威脅和攻擊
1.1.3 計算機系統(tǒng)的脆弱性
1.1.4 計算機危害與其他危害的區(qū)別
1.2 計算機系統(tǒng)安全的重要性
1.2.1 計算機安全技術(shù)發(fā)展
1.2.2 計算機系統(tǒng)安全的重要性
1.2.3 計算機信息系統(tǒng)安全的基本要求
1.3 計算機系統(tǒng)的安全對策
1.3.1 安全對策的一般原則
1.3.2 安全策略的職能
1.3.3 安全機制
1.3.4 安全對策與安全措施
1.4 計算機系統(tǒng)的安全技術(shù)
1.4.1 計算機系統(tǒng)的安全需求
1.4.2 安全系統(tǒng)的設(shè)計原則
1.5 計算機安全的內(nèi)容及專業(yè)層次
1.5.1 計算機系統(tǒng)安全的主要內(nèi)容
1.5.2 計算機系統(tǒng)的分層防護
1.5.3 計算機系統(tǒng)安全的專業(yè)層次
習(xí)題
第2章 計算機安全策略
2.1 系統(tǒng)的安全需求及安全策略的定義
2.1.1 信息的機密性要求
2.1.2 信息的完整性要求
2.1.3 信息的可記賬性要求
2.1.4 信息的可用性要求
2.2 安全策略的分類
2.2.1 訪問控制相關(guān)因素及其策略
2.2.2 訪問支持策略
2.3 安全策略的形式化描述
2.4 安全策略的選擇
2.5 小結(jié)
習(xí)題
第3章 訪問控制策略
3.1 訪問控制
3.2 訪問控制策略
3.2.1 關(guān)于安全性管理方式的策略
3.2.2 訪問控制的規(guī)范策略
3.3 安全核與引用監(jiān)控器
3.4 訪問矩陣模型
3.4.1 模型描述
3.4.2 狀態(tài)轉(zhuǎn)換
3.4.3 模型評價
3.4.4 模型的實現(xiàn)方法
習(xí)題
第4章 Bell-LaPadula多級安全模型
4.1 軍用安全格模型
4.2 BLP模型介紹
4.3 BLP模型元素
4.3.1 模型元素的含義
4.3.2 系統(tǒng)狀態(tài)表示
4.3.3 安全系統(tǒng)的定義
4.4 BLP模型的幾個重要公理
4.5 BLP狀態(tài)轉(zhuǎn)換規(guī)則
4.6 BLP模型的幾個重要定理
4.7 Bell-LaPadula模型的局限性
習(xí)題
第5章 安全模型的構(gòu)建
5.1 建模的方法步驟
5.2 模型構(gòu)建實例
5.2.1 安全策略的描述
5.2.2 實例模型的定義
5.2.3 實例模型的安全性分析
5.2.4 模型的安全約束條件
5.2.5 從模型到系統(tǒng)的映射
……
第6章 可信操作系統(tǒng)設(shè)計
第7章 通用操作系統(tǒng)的保護
第8章 數(shù)據(jù)庫安全模型與機制
第9章 密碼學(xué)基本理論
第10章 密碼協(xié)議基本理論
第11章 計算機病毒基本知識及其防治
第12章 計算機病毒檢測與標(biāo)識的幾個理論結(jié)果
第13章 入侵檢測的方法與技術(shù)
第14章 計算機網(wǎng)絡(luò)系統(tǒng)的可生存性
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號