计算机安全学

出版时间:2005-5  出版社:电子工业出版社  作者:(美)Matt Bishop  页数:712  字数:1178000  
Tag标签:无  

内容概要

本书系统地介绍了计算机安全的基本原理与应用技术。全书包括九大部分,其中安全策略模型部分详细讨论了多种不同安全策略模型的原理,包括Bell-LaPadula模型、Biba模型、中国墙模型、Clark-Wilson模型等。密码学部分重点介绍密码学的应用,包括密钥管理与密钥托管、密钥分配、网络中的密码系统以及认证理论等问题。非密码学的安全机制部分介绍计算机安全实现中的多方面内容,包括安全设计原则、身份表达、访问控制实施、信息流控制等,同时还以专题的形式介绍了恶意代码、漏洞分析、审计、入侵检测等原理与技术。安全保障部分介绍可信系统的构建与评估的理论与技术,包括安全保障原理、形式化验证和可信系统评估标准等。本书还包含大量的实例、科技文献介绍以及实践内容,为帮助读者阅读,还介绍了书中用到的数学知识。    读者对象:本书内容广博,实例详尽,具有很高的理论与实践参考价值,可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信等领域的科技人员参考。

作者简介

Matt Bishop,美国加州大学Davis分校计算机科学系教授,他在漏洞分析、安全系统设计、安全软件设计、网络安全、访问控制的形式化模型、用户验证以及UNIX安全等领域都是国际公认的顶尖专粗。Bishop于1984年在美国普渡大学获得博士学位。

书籍目录

第一部分  绪论 第1章  计算机安全概述  1.1  基本安全服务  1.2  威胁  1.3  策略与机制  1.4  假设和信任  1.5  安全保障  1.6  运作问题  1.7  人为因素  1.8  整合  1.9  本章小结  1.10 研究议题  1.11 进阶阅读  1.12 习题第二部分  基础知识 第2章  访问控制矩阵  2.1  保护状态  2.2  访问控制矩阵模型  2.3  保护状态转换  2.4  复制、拥有和权限衰减规则  2.5  本章小结  2.6  研究议题  2.7  进阶阅读  2.8  习题 第3章  基础结论  3.1  一般性的问题  3.2  基本结果  3.3  Take-Grant保护模型  3.4  缩小差距  3.5  表达能力和模型  3.6  本章小结  3.7  研究议题  3.8  进阶阅读  3.9  习题第三部分  策略 第4章  安全策略…… 第5章  保密性策略 第6章  完整性策略 第7章  混合策略 第8章  不干涉属性与策略复合第四部分  实现I:密码学 第9章  密码学基础 第10章  密钥管理 第11章  密码技术 第12章  认证第五部分  实现II:系统 第13章  设计原则 第14章  身份表达 第15章  访问控制机制 第16章  信息流 第17章  限制问题第六部分  安全保障 第18章  安全保障导论 第19章  构建有安全保障的系统 第20章  形式化方法 第21章  系统评估第七部分  专题 第22章  恶意代码 第23章  漏洞分析 第24章  审计 第25章  入侵检测 第26章  网络安全 第27章  系统安全 第28章  用户安全 第29章  程序安全第九部分  尾章 第30章  格 第31章  扩展Euclid算法 第32章  熵和不确定性 第33章  虚拟机 第34章  符号逻辑 第35章  学院式安全策略实例参考文献

图书封面

图书标签Tags

评论、评分、阅读与下载


    计算机安全学 PDF格式下载


用户评论 (总计9条)

 
 

  •   书是好书,但是中国所谓的大教授太不负责了,有些地方令人莫名其妙。
  •   不错!我很喜欢计算机安全学:安全的艺术与科学——国外计算机科学教材系列
  •   这是我们实验室的工具书人手一本搞信息安全的都应该有吧呵呵还得有本英文的对照,当当应该引进一下的
  •   内容很全面,也很有逻辑性,不错的书
  •     基本的概念初步涉及了一下,但讲得都不是特别好,只能作为初次涉及it-sicherheit的基础性导论来看
      密码学的部分建议结合另一本机械出版社的密码学原理来看,同时还需要看wiki
  •   有没有其他的书推荐,谢谢
  •   没什么太好的书推荐,这些书其实都是以原理为主,提供一些的基本概念,最新的情况和手段还是看网站比较好
  •   有没有讲理论比较好的书推荐呢?
  •   现在安全方面分的更细化了,看你研究那个方向了
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7