注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机系统安全(第二版)

计算机系统安全(第二版)

计算机系统安全(第二版)

定 价:¥30.00

作 者: 马建峰、郭渊博
出版社: 西安电子科技大学出版社
丛编项:
标 签: 安全保密

购买这本书可以去


ISBN: 9787560618678 出版时间: 2007-08-01 包装: 平装
开本: 16开 页数: 355 字数:  

内容简介

  《计算机系统安全(第2版)/普通高等教育“十一五”国家级规划教材》详细论述了计算机系统的安全需求、安全对策、安全模型以及安全系统构建理论,系统介绍了安全策略与安全模型在可信操作系统设计、通用操作系统保护、数据库安全设计等方面的相关实践问题。书中对与计算机系统安全相关的常用密码学技术与密码协议理论做了详细介绍和分析。另外,《计算机系统安全(第2版)/普通高等教育“十一五”国家级规划教材》还从计算机系统对抗的角度出发,系统讨论了计算机病毒原理及其防治、计算机病毒检测与标识的基本理论、入侵检测的方法与技术以及计算机网络系统可生存性等方面的内容。《计算机系统安全(第2版)/普通高等教育“十一五”国家级规划教材》可作为计算机、信息安全、信息对抗等专业高年级本科生或研究生的教学用书,也可作为相关领域的研究人员和工程技术人员的参考用书。

作者简介

暂缺《计算机系统安全(第二版)》作者简介

图书目录

第1章 计算机安全引论
1.1 计算机安全
1.1.1 计算机安全的定义
1.1.2 计算机系统面临的威胁和攻击
1.1.3 计算机系统的脆弱性
1.1.4 计算机危害与其他危害的区别
1.2 计算机系统安全的重要性
1.2.1 计算机安全技术发展
1.2.2 计算机系统安全的重要性
1.2.3 计算机信息系统安全的基本要求
1.3 计算机系统的安全对策
1.3.1 安全对策的一般原则
1.3.2 安全策略的职能
1.3.3 安全机制
1.3.4 安全对策与安全措施
1.4 计算机系统的安全技术
1.4.1 计算机系统的安全需求
1.4.2 安全系统的设计原则
1.5 计算机安全的内容及专业层次
1.5.1 计算机系统安全的主要内容
1.5.2 计算机系统的分层防护
1.5.3 计算机系统安全的专业层次
习题
第2章 计算机安全策略
2.1 系统的安全需求及安全策略的定义
2.1.1 信息的机密性要求
2.1.2 信息的完整性要求
2.1.3 信息的可记账性要求
2.1.4 信息的可用性要求
2.2 安全策略的分类
2.2.1 访问控制相关因素及其策略
2.2.2 访问支持策略
2.3 安全策略的形式化描述
2.4 安全策略的选择
2.5 小结
习题
第3章 访问控制策略
3.1 访问控制
3.2 访问控制策略
3.2.1 关于安全性管理方式的策略
3.2.2 访问控制的规范策略
3.3 安全核与引用监控器
3.4 访问矩阵模型
3.4.1 模型描述
3.4.2 状态转换
3.4.3 模型评价
3.4.4 模型的实现方法
习题
第4章 Bell-LaPadula多级安全模型
4.1 军用安全格模型
4.2 BLP模型介绍
4.3 BLP模型元素
4.3.1 模型元素的含义
4.3.2 系统状态表示
4.3.3 安全系统的定义
4.4 BLP模型的几个重要公理
4.5 BLP状态转换规则
4.6 BLP模型的几个重要定理
4.7 Bell-LaPadula模型的局限性
习题
第5章 安全模型的构建
5.1 建模的方法步骤
5.2 模型构建实例
5.2.1 安全策略的描述
5.2.2 实例模型的定义
5.2.3 实例模型的安全性分析
5.2.4 模型的安全约束条件
5.2.5 从模型到系统的映射
……
第6章 可信操作系统设计
第7章 通用操作系统的保护
第8章 数据库安全模型与机制
第9章 密码学基本理论
第10章 密码协议基本理论
第11章 计算机病毒基本知识及其防治
第12章 计算机病毒检测与标识的几个理论结果
第13章 入侵检测的方法与技术
第14章 计算机网络系统的可生存性
参考文献

本目录推荐