出版社:西安电子科技大学出版社
年代:2005
定价:20.0
本书讲述计算机系统安全的有关知识。
第1章 计算机安全引论 1.1 计算机安全 1.2 计算机系统安全的重要性 1.3 计算机系统的安全对策 1.4 计算机系统的安全技术 1.5 计算机安全的内容及专业层次 习题 第2章 计算机安全策略 2.1 系统的安全需求及安全策略的定义 2.2 安全策略的分类 2.3 安全策略的形式化描述 2.4 安全策略的选择 2.5 小结 习题 第3章 访问控制策略
第1章 计算机安全引论 1.1 计算机安全 1.2 计算机系统安全的重要性 1.3 计算机系统的安全对策 1.4 计算机系统的安全技术 1.5 计算机安全的内容及专业层次 习题 第2章 计算机安全策略 2.1 系统的安全需求及安全策略的定义 2.2 安全策略的分类 2.3 安全策略的形式化描述 2.4 安全策略的选择 2.5 小结 习题 第3章 访问控制策略 3.1 访问控制 3.2 访问控制策略 3.3 安全核与引用监控器 3.4 访问矩阵模型 习题 第4章 Bell-LaPadula多级安全模型 4.1 军用安全格模型 4.2 BLP模型介绍 4.3 BLP模型元素 4.4 BLP模型的几个重要公理 4.5 BLP状态转换规则 4.6 BLP 模型的几个重要定理 4.7 BellLaPadula模型的局限性 习题 第5章 安全模型的构建 5.1 建模的方法步骤 5.2 模型构建实例 习题 第6章 可信操作系统设计 6.1 什么是可信的操作系统 6.2 安全策略 6.3 安全模型 6.4 设计可信操作系统 6.5 可信操作系统的保证 6.6 实例分析 6.7 可信操作系统总结 习题 第7章 通用操作系统的保护 7.1 被保护的对象和保护方法 7.2 内存和地址保护 7.3 一般对象的访问控制 7.4 文件保护机制 7.5 用户认证 7.6 小结 7.7 未来发展方向 习题第8章 密码学基本理论 8.1 密码学介绍 8.2 对称密码 8.3 公钥密码 习题 第9章 密码协议基本理论 9.1 引言 9.2 身份鉴别(认证)协议 ……第10章 计算机病毒基本知识及其防治 第11章 计算机病毒检测与标识的几个理论结果第12章 入侵检测的方法与技术 参考文献
本书详细论述了计算机系统的安全需求、安全对策、安全模型以及安全系统构建理论, 系统介绍了安全策略与安全模型在可信操作系统设计与通用操作系统保护等方面的相关实践问题。书中对与计算机系统安全相关的常用密码学技术与密码协议理论做了详细介绍和分析。另外,本书还从计算机系统对抗的角度出发,系统讨论了计算机病毒原理及其防治、计算机病毒检测与标识的基本理论以及入侵检测的方法与技术等问题。 本书可作为计算机、信息安全、信息对抗等专业高年级本科生或研究生的教学用书,也可作为相关领域的研究和工程技术人员的参考用书。
书籍详细信息 | |||
书名 | 计算机系统安全站内查询相似图书 | ||
丛书名 | 新世纪计算机类本科系列教材 | ||
9787560614892 《计算机系统安全》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 西安 | 出版单位 | 西安电子科技大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 20.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 288 | 印数 | 4000 |
计算机系统安全是西安电子科技大学出版社于2005.02出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术-高等学校-教材 的书籍。