-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機安全學-(原書第2版) 版權信息
- ISBN:9787111228646
- 條形碼:9787111228646 ; 978-7-111-22864-6
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機安全學-(原書第2版) 內容簡介
本書源于作者的課程講義,現已升級至第2版。書中涉及計算機安全的許多重要的歷史事件,重點講解了終端系統的技術安全問題,并在新版中新增了分布式系統的認證、移動、軟件安全等章節。主要內容包括:計算機安全基礎、身份識別與認證、訪問控制、引用監控器、UNIX安全、Windows安全、Bell.LaPadula模型、安全模型、安全評估、密碼學、分布式系統中的認證、網絡安全、軟件安全、新的訪問控制范例、移動、數據庫安全等內容。
計算機安全學-(原書第2版) 目錄
專家指導委員會
譯者序
前言
第1章 緒論
1.1 攻擊與攻擊者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 測量安全
1.3.3 標準
1.4 風險與威脅分析
1.4.1 資產
1.4.2 漏洞
1.4.3 威脅
1.4.4 風險
1.4.5 對策——減輕風險
1.5 深層閱讀
1.6 練習
第2章 計算機安全基礎
2.1 定義
2.1.1 安全
2.1.2 計算機安全
2.1.3 機密性
2.1.4 完整性
2.1.5 可用性
2.1.6 問責性
2.1.7 不可否認性
2.1.8 可靠性
2.1.9 計算機安全定義
2.2 計算機安全進退兩難的困境
2.3 數據與信息
2.4 計算機安全原則
2.4.1 控制重點
2.4.2 人一機標尺
2.4.3 復雜性與保證性
2.4.4 集中控制或分布控制
2.5 下層
2.6 深層閱讀
2.7 練習
第3章 身份識別與認證
3.1 用戶名與口令
3.2 口令管理
3.3 選擇口令
3.4 欺騙攻擊
3.5 保護口令文件
3.6 一次簽到
3.7 可供選擇的方法
3.8 深層閱讀
3.9 練習
第4章 訪問控制
4.1 背景
4.2 認證和授權
4.3 訪問操作
4.3.1 訪問模式
4.3.2 Bell—LaPadula模型的訪問權限
4.3.3 當前的操作系統
4.4 所有權
4.5 訪問控制結構
4.5.1 訪問控制矩陣
4.5.2 能力
4.5.3 訪問控制列表
4.6 中間控制
4.6.1 組和否定的許可
4.6.2 特權
4.6.3 基于角色的訪問控制
4.6.4 保護環
4.7 偏序
4.7.1 VSTa微內核中的能力
4.7.2 安全級別的格
4.7.3 多級安全
4.8 深層閱讀
4.9 練習
第5章 引用監控器
第6章 UNIX安全
第7章 Windows2000安全
第8章 Bell-LaPadula模型
第9章 安全模型
第10章 安全評估
第11章 密碼學
第12章 分布式系統中的認證
第13章 網絡安全
第14章 軟件安全
第15章 新的訪問控制范例
第16章 移動
第17章 數據庫安全
參考文獻
計算機安全學-(原書第2版) 節選
第1章 緒論
一些涉及新的信息技術(IT)的文章中常常以如下評論開頭:對安全的關注是阻止新信息技術使用的主要原因,但這樣一來也妨礙了普通用戶和公司享受到這些技術可能帶來的所有好處。
這類觀點見諸于安全方面的學術專著,見諸于試圖說服用戶相信其提供服務價值的咨詢人員,見諸于安全產品銷售人員或負責安全計劃的政府官員。安全方面的故事在媒體中炒得很熱,并且總是帶有強烈的動機,例如IT巨人(微軟)在安全方面的漏洞或者對看不見的危害的擔心(例如肆虐于因特網上的病毒、蠕蟲)。
一些別有用心的人自然會找出一些原因來夸大我們面臨的威脅,而要獲取有力的證據來評估問題的嚴重程度常常也很困難。同時,在另一方面,任何遭到某種蠕蟲或病毒攻擊的人都能證實,威脅確實存在。的確,開放式的通信網絡如因特網、移動電話系統的廣泛使用,讓數量巨大的用戶群暴露在安全的威脅下。因此,IT專業人員必須要了解這些網絡的潛在漏洞、核心保護機制及其局限性。
這本書主要講述計算機安全。計算機安全*初的關注點是多用戶系統。用戶必須相互隔離,非授權用戶必須被禁止修改系統軟件。目前的關注點放在被認為是網絡終端系統的計算設備上。許多安全問題都源于這些設備連在網絡上這一事實,或多或少都可能受到“非信任節點”的攻擊。傳統的網絡安全服務保護節點間的信號,當信息被安全地送達對方,保護的任務就完成了。我們要討論的是終端系統接收信息后在處理信息的過程中發生的問題。
在進入此書技術內容的討論之前,本章將縱覽一些在實戰中試圖實現安全措施時必須要說明的重要問題。部署安全措施(以及通常的IT技術)是個管理決策的問題,必須有組織、按部就班地實施技術安全措施才能奏效。管理決策應依據對當前風險和威脅的分析來作出。因此,我們
將給出安全管理及風險和威脅分析的簡短綜述。
……
- >
詩經-先民的歌唱
- >
名家帶你讀魯迅:故事新編
- >
煙與鏡
- >
龍榆生:詞曲概論/大家小書
- >
有舍有得是人生
- >
史學評論
- >
隨園食單
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)