出版社:清华大学出版社
年代:2009
定价:65.0
本书对系统安全进行了全面的阐述,展示了安全面临的新挑战和如何应对这些挑战,并提供了一套体系以理解当前的系统安全及其薄弱点。
第Ⅰ部分 历史背景 第1章 安全概述 1.1 安全的传统定义 1.2 访问控制矩阵 1.3 其他观点 1.4 安全状态和访问控制矩阵 1.5 其他安全难题 1.6 本章小结 1.7 思考和实践 第2章 旧约 2.1 基本框架 2.2 安全模型 2.3 桔皮书 2.4 信息安全、作业安全和工作安全 2.5 本章小结
第Ⅰ部分 历史背景 第1章 安全概述 1.1 安全的传统定义 1.2 访问控制矩阵 1.3 其他观点 1.4 安全状态和访问控制矩阵 1.5 其他安全难题 1.6 本章小结 1.7 思考和实践 第2章 旧约 2.1 基本框架 2.2 安全模型 2.3 桔皮书 2.4 信息安全、作业安全和工作安全 2.5 本章小结 2.6 思考和实践 第3章 旧准则,新环境 3.1 桔皮书是否解决了错误问题 3.2 是否因缺乏政府支持而虎头蛇尾 3.3 旧准则是否太不实用 3.4 Saltzer牙口Schroeder 3.5 旧准则在现代计算环境中的适用性 3.6 本章小结 3.7 思考和实践第Ⅱ部分 安全与现代计算场景 第4章 操作系统安全 4.1 操作系统的背景 4.2 操作系统安全的基本概念和原理 4.3 真实操作系统:几乎实现了所有功能 4.4 针对操作系统的攻击 4.5 选择何种操作系统 4.6 本章小结 4.7 思考和实践 第5章 网络安全 5.1 基本框架 5.2 协议 5.3 网络攻防 5.4 新技术、新问题 5.5 本章小结 5.6 思考和实践 第6章 安全实现 6.1 缓冲区溢出 6.2 参数验证和其他问题 6.3 TOCTOU 6.4 恶意软件 6.5 编程语言安全 6.6 开发周期内的安全 6.7 本章小结 6.8 思考与实践第Ⅲ部分 安全系统的构成模块 第7章 密码学 7.1 框架和术语 7.2 随机化 7.3 对称密码学 7.4 对称密码学的应用 7.5 公钥密码学 7.6 hash函数 7.7 公钥的实现问题 7.8 过去和未来 7.9 本章小结 7.10 思考与实践 第8章 密码破解 第9章 身份认证 第10章 公钥基础设施 第11章 标准、实施和测试第Ⅳ部分 应用 第12章 Web及其安全 第13章 办公工具及其安全 第14章 货币、时间、属性第Ⅴ部分 新型工具 第15章 形式化方法和安全 第16章 基于硬件的安全 第17章 搜索有害位 第18章 人为因素附录A 相关理论参考文献
本书首先快速回顾了计算机安全方面的历史,随后窥视了安全的前景,展示了安全的新挑战和如何应对这些挑战,并提供了一套体系以帮助理解当前的系统安全及其薄弱点。接下来,本书系统地介绍了构建系统安全的基本构建块,还将这些构建块运用到现在的应用中,并思考了当前涌现的一些重要技术,如基于硬件的安全技术等。不论是系统安全从业者、开发人员、责任者还是管理员,都能够通过本书更深层地理解安全形势以应对新的安全问题挑战。 理解经典的桔皮书及其局限性 使用操作系统安全工具与架构——带有Windows、Linux、BSD和Solaris的示例 学会如何构建网络、Web与无线技术来保障安全 识别安全软件的缺陷,包括从内存溢出到开发过程中的所有缺陷 理解密码学的基本原理以及密码学在安全系统中的应用 使用最佳实践技术在不同的环境和设置中对个人和计算机系统进行认证 通过验证、标准与测试来增强系统安安全 察觉来自桌面工具的安全、隐私和信任等问题 理解数字权限管理、水印、信息隐藏和策略表达 学会人机交互(HCI)设计原则以提高安全性 理解基于硬件的安全和可信任机器产生的问题
权威专家旁征博引,深入剖析安全体系的竭诚之作 最新的系统安全及其薄弱点的详细说明;为全面认识安全体系,拥有解决问题的敏锐思维铺路搭桥 内容涉猎广泛,叙述客观、生动,见解独到
书籍详细信息 | |||
书名 | 系统安全工艺站内查询相似图书 | ||
9787302194729 如需购买下载《系统安全工艺》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 65.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 |