书籍详情

系统安全工艺

系统安全工艺

作者:(美)史密斯,(美)马舍西尼 著,黄清元,李化 译

出版社:清华大学出版社

出版时间:2009-04-01

ISBN:9787302194729

定价:¥49.80

购买这本书可以去
内容简介
  本书首先快速回顾了计算机安全方面的历史,随后窥视了安全的前景,展示了安全的新挑战和如何应对这些挑战,并提供了一套体系以帮助理解当前的系统安全及其薄弱点。接下来,本书系统地介绍了构建系统安全的基本构建块,还将这些构建块运用到现在的应用中,并思考了当前涌现的一些重要技术,如基于硬件的安全技术等。不论是系统安全从业者、开发人员、责任者还是管理员,都能够通过本书更深层地理解安全形势以应对新的安全问题挑战。 理解经典的桔皮书及其局限性使用操作系统安全工具与架构——带有Windows、Linux、BSD和Solaris的示例学会如何构建网络、Web与无线技术来保障安全识别安全软件的缺陷,包括从内存溢出到开发过程中的所有缺陷理解密码学的基本原理以及密码学在安全系统中的应用使用最佳实践技术在不同的环境和设置中对个人和计算机系统进行认证通过验证、标准与测试来增强系统安安全 察觉来自桌面工具的安全、隐私和信任等问题理解数字权限管理、水印、信息隐藏和策略表达学会人机交互(HCI)设计原则以提高安全性理解基于硬件的安全和可信任机器产生的问题
作者简介
  SeanSmith,博士,是Dartmouth大学的教授,负责教授计算机科学和研究真实世界可信系统的开发,他所致力的项目(研究GoodSamaritans对wikipedia的影响)被NetworkWodd杂志评选为25大最酷,最前沿的IT研究项目之一,他投身子信息安全方向的研究已15年,拥有多项专利成果,著有TrustedComputing.Platforms:DesignandApplications一书。JohnMarchesini,博士,拥有休斯顿大学的硕士学位和达特茅斯学院的计算机科学博士学位,他曾经是Symantec公司的资深安全工程师,还是产品安全组的一员,现在是EminentWareLLC的首席安全架构师。
目录
第1部分 历史背景
第1章 安全概述
1.1 安全的传统定义
1.2 访问控制矩阵
1.3 其他观点
1.4 安全状态和访问控制矩阵
1.5 其他安全难题
1.6 本章小结
1.7 思考和实践
第2章 旧约
2.1 基本框架
2.2 安全模型
2.3 桔皮书
2.4 信息安全.作业安全和工作安全
2.5 本章小结
2.6 思考和实践
第3章 旧准则,新环境
3.1 桔皮书是否解决了错误问题
3.2 是否因缺乏政府支持而虎头蛇尾
3.3 旧准则是否太不实用
3.4 Saltzer牙口SChrOeder
3.5 旧准则在现代计算环境中的适用性
3.6 本章小结
3.7 思考和实践
第Ⅱ部分 安全与现代计算场景
第4章 操作系统安全
4.1 操作系统的背景
4.2 操作系统安全的基本概念和原理
4.3 真实操作系统:几乎实现了所有功能
4.4 针对操作系统的攻击
4.5 选择何种操作系统
4.6 本章小结
4.7 思考和实践
第5章 网络安全
5.1 基本框架
5.2 协议
5.3 网络攻防
5.4 新技术.新问题
5.5 本章小结
5.6 思考和实践
第6章 安全实现
6.1 缓冲区溢出
6.2 参数验证和其他问题
6.3 TOCTOU
6.4 恶意软件
6.5 编程语言安全
6.6 开发周期内的安全
6.7 本章小结
6.8 思考与实践
第Ⅲ部分 安全系统的构成模块
第7章 密码学
7.1 框架和术语
7.2 随机化
7.3 对称密码学
7.4 对称密码学的应用
7.5 公钥密码学
7.6 hash函数
7.7 公钥的实现问题
7.8 过去和未来
7.9 本章小结
7.10 思考与实践
第8章 密码破解
8.1 非暴力破解对称密钥
8.2 暴力破解对称密钥
8.3 非因式分解方法破解公钥
8.4 密码机制实现破解
8.5 模数分解的可能性
8.6 本章小结
8.7 思考与实践
第9章 身份认证
9.1 基本框架
9.2 人的身份认证
9.3 人为因素
9.4 从机器的角度看身份认证
9.5 高级方法
9.6 案例研究
9.7 其他问题
9.8 本章小结
9.9 思考与实践
第10章 公钥基础设施.
10.1 基本定义
10.2 基本结构
10.3 复杂性
10.4 多证书中心
lO.5 证书回收
10.6 X.5 09方案
10.7 反对观点
10.8 当前存在的问题
10.9 本章小结
10.10 思考与实践
第11章 标准、实施和测试
11.1 标准
11.2 策略实施
11.3 测试
11.4 本章小结
11.5 思考和实践
第Ⅳ部分 应用
第12章 Web及其安全
12.1 基本结构
12.2 安全技术
12.3 隐私问题
12.4 Web服务
12.5 本章小结
12.6 思考与实践
第13章 办公工具及其安全
13.1 Word
13.2 Lotus1-2-3
13.3 PDF13.4 剪切-粘贴
13.5 PKI和办公工具
13.6 概念模型
13.7 本章小结
13.8 思考与实践
第14章 货币、时间、属性
14.1 货币
14.2 1时间
14.3 属性
14.4 本章小结
14.5 思考与实践
第Ⅴ部分新型工具
第15章 形式化方法和安全
15.1 规范
15.2 逻辑
15.3 实现
15.4 案例研究
15.5 了解你的银行账号
15.6 自动形式化方法的不足
15.7 本章小结
15.8 思考与实践
第16章 基于硬件的安全
16.1 数据残留
16.2 攻击和防御
16.3 工具
16.4 其他体系结构
16.5 发展趋势
16.6 本章小结
16.7 思考与实践
第17章 搜索有害位
17.1 AI工具
17.2 应用分类
17.3 案例研究
17.4 实坝
17.5 本章小结
17.6 思考与实践
第18章 人为因素
18.1 最后一程
18.2 设计准则
18.3 其他因素
18.4 信任
18.5 本章小结
18.6 思考与实践
附录A 相关理论
A.1 关系、序、格
A.2 函数
A.3 可计算性理论
A.4 框架
A.5 量广物理和量子计算
参考文献
猜您喜欢

读书导航