您好,欢迎光临有路网!
计算机安全学--安全的艺术与科学/国外计算机科学教材系列
QQ咨询:
有路璐璐:

计算机安全学--安全的艺术与科学/国外计算机科学教材系列

  • 作者:(美)毕晓普
  • 出版社:电子工业出版社
  • ISBN:9787121007804
  • 出版日期:2005年01月01日
  • 页数:712
  • 定价:¥65.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统地介绍了计算机**的基本原理与应用技术。全书包括九大部分,其中**策略模型部分详细讨论了多种不同**策略模型的原理,包括Bell-LaPadula模型、Biba模型、中国墙模型、Clark-Wilson模型等。密码学部分**介绍密码学的应用,包括密钥管理与密钥托管、密钥分配、网络中的密码系统以及认证理论等问题。非密码学的**机制部分介绍计算机**实现中的多方面内容,包括**设计原则、身份表达、访问控制实施、信息流控制等,同时还以专题的形式介绍了恶意代码、漏洞分析、审计、入侵检测等原理与技术。**保障部分介绍可信系统的构建与评估的理论与技术,包括**保障原理、形式化验证和可信系统评估标准等。本书还包含大量的实例、科技文献介绍以及实践内容,为帮助读者阅读,还介绍了书中用到的数学知识。
    读者对象:本书内容广博,实例详尽,具有很高的理论与实践参考价值,可作为研究生和高年级本科生的教材,也可供从事信息**、计算机、通信等领域的科技人员参考。
    目录
    **部分 绪论
    第1章 计算机**概述
    1.1 基本**服务
    1.2 威胁
    1.3 策略与机制
    1.4 假设和信任
    1.5 **保障
    1.6 运作问题
    1.7 人为因素
    1.8 整合
    1.9 本章小结
    1.10 研究议题
    1.11 进阶阅读
    1.12 习题
    第二部分 基础知识
    第2章 访问控制矩阵
    2.1 保护状态
    2.2 访问控制矩阵模型
    2.3 保护状态转换
    2.4 复��、拥有和权限衰减规则
    2.5 本章小结
    2.6 研究议题
    2.7 进阶阅读
    2.8 习题
    第3章 基础结论
    3.1 一般性的问题
    3.2 基本结果
    3.3 Take-Grant保护模型
    3.4 缩小差距
    3.5 表达能力和模型
    3.6 本章小结
    3.7 研究议题
    3.8 进阶阅读
    3.9 习题
    第三部分 策略
    第4章 **策略
    ……
    第5章 保密性策略
    第6章 完整性策略
    第7章 混合策略
    第8章 不干涉属性与策略复合
    第四部分 实现I:密码学
    第9章 密码学基础
    第10章 密钥管理
    第11章 密码技术
    第12章 认证
    第五部分 实现II:系统
    第13章 设计原则
    第14章 身份表达
    第15章 访问控制机制
    第16章 信息流
    第17章 限制问题
    第六部分 **保障
    第18章 **保障导论
    第19章 构建有**保障的系统
    第20章 形式化方法
    第21章 系统评估
    第七部分 专题
    第22章 恶意代码
    第23章 漏洞分析
    第24章 审计
    第25章 入侵检测
    第26章 网络**
    第27章 系统**
    第28章 用户**
    第29章 程序**
    第九部分 尾章
    第30章 格
    第31章 扩展Euclid算法
    第32章 熵和不确定性
    第33章 虚拟机
    第34章 符号逻辑
    第35章 学院式**策略实例
    参考文献
    编辑推荐语
    书评
    这是一本业内期待已久的、全面介绍计算机理论和实践的教科书。它是一本综合性的教材,书中包含了计算机**领域中基础而范围广泛的内容。既使是对于*富有经验的从业人员,书中也包含了有用信息的详细描述。在这本非同一般的教材中,作者综合了计算机系统、网络、人为因素以及密码学等主面的概念和理论。通过这些方法,作者有力地说明了这样一个事实:计算机**学不仅是一门科学,更是一门艺术。
    本书探讨了下列几个方面:
    计算机**的本质以及面临的挑战;
    策略和**的关系;
    密码学方法及其应用;
    实现策略的机制;
    **保障的方法和技术;
    漏洞分析和入侵检测。
    本书还探讨了不同的策略模型以及用来培强这些策略的机制。在前面几章,作者用例子说明了如何将这些策略模型应用于网络。继而延伸到系统、用户和程序的方法。
    对任何需要理解、实现和维护一个**网络或计算机系统的人来说,这本书都是**的。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外