• 计算机安全学:安全的艺术与科学
  • 计算机安全学:安全的艺术与科学
  • 计算机安全学:安全的艺术与科学
  • 计算机安全学:安全的艺术与科学
  • 计算机安全学:安全的艺术与科学
  • 计算机安全学:安全的艺术与科学
  • 计算机安全学:安全的艺术与科学
21年品牌 40万+商家 超1.5亿件商品

计算机安全学:安全的艺术与科学

馆藏书

10 1.5折 65 八五品

仅1件

上海松江
认证卖家担保交易快速发货售后保障

作者[美]Matt Bishop

出版社电子工业出版社

出版时间2005-05

版次1

装帧平装

货号1一1一9

上书时间2024-06-15

华豫书屋的书店

已实名 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]Matt Bishop
  • 出版社 电子工业出版社
  • 出版时间 2005-05
  • 版次 1
  • ISBN 9787121007804
  • 定价 65.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 712页
  • 字数 1178千字
【内容简介】
本书系统地介绍了计算机安全的基本原理与应用技术。全书包括九大部分,其中安全策略模型部分详细讨论了多种不同安全策略模型的原理,包括Bell-LaPadula模型、Biba模型、中国墙模型、Clark-Wilson模型等。密码学部分重点介绍密码学的应用,包括密钥管理与密钥托管、密钥分配、网络中的密码系统以及认证理论等问题。非密码学的安全机制部分介绍计算机安全实现中的多方面内容,包括安全设计原则、身份表达、访问控制实施、信息流控制等,同时还以专题的形式介绍了恶意代码、漏洞分析、审计、入侵检测等原理与技术。安全保障部分介绍可信系统的构建与评估的理论与技术,包括安全保障原理、形式化验证和可信系统评估标准等。本书还包含大量的实例、科技文献介绍以及实践内容,为帮助读者阅读,还介绍了书中用到的数学知识。

  读者对象:本书内容广博,实例详尽,具有很高的理论与实践参考价值,可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信等领域的科技人员参考。
【作者简介】
Matt Bishop,美国加州大学Davis分校计算机科学系教授,他在漏洞分析、安全系统设计、安全软件设计、网络安全、访问控制的形式化模型、用户验证以及UNIX安全等领域都是国际公认的顶尖专粗。Bishop于1984年在美国普渡大学获得博士学位。
【目录】
第一部分  绪论

 第1章  计算机安全概述

  1.1  基本安全服务

  1.2  威胁

  1.3  策略与机制

  1.4  假设和信任

  1.5  安全保障

  1.6  运作问题

  1.7  人为因素

  1.8  整合

  1.9  本章小结

  1.10 研究议题

  1.11 进阶阅读

  1.12 习题

第二部分  基础知识

 第2章  访问控制矩阵

  2.1  保护状态

  2.2  访问控制矩阵模型

  2.3  保护状态转换

  2.4  复制、拥有和权限衰减规则

  2.5  本章小结

  2.6  研究议题

  2.7  进阶阅读

  2.8  习题

 第3章  基础结论

  3.1  一般性的问题

  3.2  基本结果

  3.3  Take-Grant保护模型

  3.4  缩小差距

  3.5  表达能力和模型

  3.6  本章小结

  3.7  研究议题

  3.8  进阶阅读

  3.9  习题

第三部分  策略

 第4章  安全策略

……

 第5章  保密性策略

 第6章  完整性策略

 第7章  混合策略

 第8章  不干涉属性与策略复合

第四部分  实现I:密码学

 第9章  密码学基础

 第10章  密钥管理

 第11章  密码技术

 第12章  认证

第五部分  实现II:系统

 第13章  设计原则

 第14章  身份表达

 第15章  访问控制机制

 第16章  信息流

 第17章  限制问题

第六部分  安全保障

 第18章  安全保障导论

 第19章  构建有安全保障的系统

 第20章  形式化方法

 第21章  系统评估

第七部分  专题

 第22章  恶意代码

 第23章  漏洞分析

 第24章  审计

 第25章  入侵检测

 第26章  网络安全

 第27章  系统安全

 第28章  用户安全

 第29章  程序安全

第九部分  尾章

 第30章  格

 第31章  扩展Euclid算法

 第32章  熵和不确定性

 第33章  虚拟机

 第34章  符号逻辑

 第35章  学院式安全策略实例

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP