书籍详情

计算机安全

计算机安全

作者:(英)Dieter Gollmann著;华蓓等译

出版社:人民邮电出版社

出版时间:2003-01-01

ISBN:9787115118110

定价:¥32.00

购买这本书可以去
内容简介
  这是一本侧重从技术的角度上讲授计算机安全(computer security)的教科书。全书分成四部分:第一部分“基础知识”,介绍了身份识别和认证、访问控制、安全模型,以及安全内核;第二部分“实践”,介绍了Unix和Windows NT安全、安全问题所在,以及安全评估;第三部分“分布式系统”,介绍了分布式系统安全、Web站点安全、密码学,以及网络安全;最后是理论部分,介绍数据库安全、多级安全数据库、并发控制和多级安全,以及面向对象的安全。本书内容丰富,深入浅出,理论与实践结合,覆盖了从基本的计算机安全概念、安全模型和安全理论,到具体的安全策略、安全实践和安全评估。每章都有丰富的习题和进一步阅读的建议及电子资源的出处,帮助读者消化和巩固所学内容,并启发读者思考。因此本书适合高等院校计算机科学技术相关专业的高年级本科生和研究生作选修课教材,特别适合新设信息安全专业的本科生、研究生作专业必修课教材。本书也可供从事计算机和信息系统安全的工程技术人员作自学教材和工作参考书。
作者简介
暂缺《计算机安全》作者简介
目录
第一部分  基础知识
第1章  准备
  1.1  定义
    1.1.1  安全
    1.1.2  计算机安全
    1.1.3  机密性
    1.1.4  完整性
    1.1.5  可用性
    1.1.6  可审计性
    1.1.7  可靠性和安全性
    1.1.8  本书的计算机安全定义
  1.2  计算机安全最根本的两难处境
  1.3  数据与信息
  1.4  计算机安全的原则
    1.4.1  控制重点
    1.4.2  人—机标尺
    1.4.3  复杂性与保险性
    1.4.4  集中式控制还是分布式控制
  1.5  下面的层次
  1.6  步的阅读
  1.7  练习题
第2章  身份识别与认证
  2.1  用户名和口令
  2.2  选择口令
  2.3  欺骗攻击
  2.4  保护口令文件
  2.5  一次签到
  2.6  可供选择的方法
  2.7  进一步的阅读
  2.8  练习题
第3章  访问控制
  3.1  背景
  3.2  主体和客体
  3.3  访问操作
    3.3.1  访问方式
    3.3.2  访问权限和访问属性
    3.3.3  Unix
    3.3.4  WindowsNT
  3.4  所有权
  3.5  访问控制结构
    3.5.1  访问控制矩阵
    3.5.2  能力
    3.5.3  访问控制列表
  3.6  中间控制
    3.6.1  组和否定的许可
    3.6.2  保护环
    3.6.3  VSTa微内核中的能力
    3.6.4  特权
    3.6.5  基于角色的访问控制
  3.7  安全级别的格
  3.8  进一步的阅读
  3.9  练习题
第4章  安全模型
  4.1  状态机模型
  4.2  Bell-LaPadula模型
    4.2.1  安全策略
    4.2.2  基本安全定理
    4.2.3  稳定
    4.2.4  BLP的各个方面及其局限性
  4.3  Harrison-Ruzzo-Ullman模型
  4.4  中国墙模型
  4.5  Biba模型
    4.5.1  静态完整性级别
    4.5.2  动态完整性级别
    4.5.3  调用的策略
  4.6  Clark-Wilson模型
  4.7  信息流模型
  4.8  进一步的阅读
  4.9  练习题
第5章  安全内核
  5.1  基本原理
  5.2  操作系统完整性
    5.2.1  操作模式
    5.2.2  受控调用
  5.3  硬件安全特性
    5.3.1  计算机体系结构纳简单概述
    5.3.2  进程和线程
    5.3.3  受控调用——中断
    5.3.4  Motorola68000上的保护
    5.3.5  Intel 80386/80486上的保护
  5.4  引用监视器
    5.4.1  存储器保护
    5.4.2  Multics操作系统
    5.4.3  BLP的Multics解释
    5.4.4  核心原语
  5.5  进一步的阅读
  5.6  练习题
第二部分  实践
第6章  Unix的安全
  6.1  概述
  6.2  Unix安全体系结构
  6.3  登录和用户账号
    6.3.1  用户和超级用户
    6.3.2  属组
    6.3.3  设置UID和GID
  6.4  访问控制
    6.4.1  Unix文件结构
    6.4.2  改变许可
    6.4.3  缺省许可位
    6.4.4  目录的许可
  6.5  一般安全原则的实例
    6.5.1  受控调用
    6.5.2  删除文件
    6.5.3  设备的保护
    6.5.4  挂接文件系统
    6.5.5  改变文件系统的根
    6.5.6  搜索路径
  6.6  审计日志和入侵检测
  6.7  包裹层
  6.8  安装和配置
  6.9  进一步的阅读
  6.10  练习题
第7章  Windows NT安全
  7.1  概述
  7.2  注册
  7.3  身份识别和认证
    7.3.1  Windows NT  令方案
    7.3.2  登录
    7.3.3  绕过SAMAPl
  7.4  访问控制——特性
    7.4.1  域
    7.4.2  登录缓存——一个潜在的攻击点
    7.4.3  用户账户
    7.4.4  安全标识符
    7.4.5  WindowsNT对象的访问
    7.4.6  NTFS文件系统
    7.4.7  共享
  7.5  访问控制——管理
    7.5.1  本地组和全局组
    7.5.2  用户权限
    7.5.3  内置组
    7.5.4  WindowsNT中的信任关系
    7.5.5  强制配置文件
  7.6  审计
  7.7  动态链接库DLL的安全考虑
    7.7.1  DLL欺骗
    7.7.2  通知包
  7.8  进一步的阅读
  7.9  练习题
第8章  问题是怎样产生的
  8.1  概述
  8.2  环境的变化
    8.2.1  疯狂的黑客
    8.2.2  CTSS
  8.3  边界和语法检查
    8.3.1  Finger漏洞
    8.3.2  VMS登录
    8.3.3  rlogin漏洞
    8.3.4  一个Java漏洞
  8.4  方便的特性
  8.5  受控调用
    8.5.1  VMS用户授权功能
    8.5.2  登录的一个潜在问题
  8.6  旁路
    8.6.1 AS/400机器接口模板
    8.6.2  at漏洞
    8.6.3  Sidewinder
    8.6.4  攻击智能卡
  8.7  有缺陷协议的实现
    8.7.1  TCP认证
    8.7.2 Java的DNS漏洞
  8.8  病毒攻击
    8.8.1  病毒分类
    8.8.2  PC启动过程
    8.8.3  自引导病毒
    8.8.4  寄生病毒
    8.8.5  伴生病毒
    8.8.6  宏病毒
    8.8.7  中断的重定向
    8.8.8  伪装
  8.9  反病毒软件
    8.9.1  物理控制和行政控制
    8.9.2  加密的校验和
    8.9.3  扫描器
  8.10  进一步的阅读
  8.11  练习题
第9章  安全评估
  9.1  概述
  9.2  橙皮书
  9.3  TNI—可信网络说明
    9.3.1  红皮书策略
    9.3.2  完整性
    9.3.3  标签
    9.3.4  其他安全服务
    9.3.5  评估分类和合成规则
  9.4  信息技术安全评估准则
    9.4.1  评估过程
    9.4.2  安全功能性
    9.4.3  有效性保证
    9.4.4  确性的保证
  9.5  通用准则
  9.6  质量准则
  9.7  成果充分利用了吗
  9.8  进一步的阅读
  9.9  练习题
第三部分  分布式系统
第10章  分布式系统安全
  10.1  概述
    10.1.1  安全策略
    10.1.2  授权
    10.1.3  安全执行
  10.2  认证
    10.2.1  Kerberos协议
    10.2.2  DSSA/SPX
    10.2.3  个人加密设备
  10.3  安全APl
    10.3.1  GSS-API
    10.3.2  API和安全
  10.4  CORBA安全
    10.4.1  对象请求代理
    10.4.2  CORBA安全模型
    10.4.3  认证
    10.4.4  保证的安全还是保证的安全服务
  10.5  进一步的阅读
  10.6  练习题
猜您喜欢

读书导航