图书介绍

计算机系统安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载

计算机系统安全 第2版
  • 马建峰,郭渊博编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560618677
  • 出版时间:2007
  • 标注页数:355页
  • 文件大小:21MB
  • 文件页数:369页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全引论1

1.1 计算机安全2

1.1.1 计算机安全的定义2

1.1.2 计算机系统面临的威胁和攻击4

1.1.3 计算机系统的脆弱性7

1.1.4 计算机危害与其他危害的区别8

1.2 计算机系统安全的重要性9

1.2.1 计算机安全技术发展9

1.2.2 计算机系统安全的重要性10

1.2.3 计算机信息系统安全的基本要求11

1.3 计算机系统的安全对策13

1.3.1 安全对策的一般原则13

1.3.2 安全策略的职能14

1.3.3 安全机制14

1.3.4 安全对策与安全措施15

1.4 计算机系统的安全技术16

1.4.1 计算机系统的安全需求16

1.4.2 安全系统的设计原则17

1.5 计算机安全的内容及专业层次20

1.5.1 计算机系统安全的主要内容21

1.5.2 计算机系统的分层防护22

1.5.3 计算机系统安全的专业层次22

习题23

第2章 计算机安全策略24

2.1 系统的安全需求及安全策略的定义24

2.1.1 信息的机密性要求24

2.1.2 信息的完整性要求25

2.1.3 信息的可记账性要求25

2.1.4 信息的可用性要求25

2.2 安全策略的分类26

2.2.1 访问控制相关因素及其策略26

2.2.2 访问支持策略31

2.3 安全策略的形式化描述33

2.4 安全策略的选择33

2.5 小结34

习题34

第3章 访问控制策略35

3.1 访问控制35

3.2 访问控制策略36

3.2.1 关于安全性管理方式的策略36

3.2.2 访问控制的规范策略37

3.3 安全核与引用监控器38

3.4 访问矩阵模型40

3.4.1 模型描述40

3.4.2 状态转换43

3.4.3 模型评价47

3.4.4 模型的实现方法48

习题49

第4章 Bell-LaPadula多级安全模型50

4.1 军用安全格模型50

4.2 BLP模型介绍52

4.3 BLP模型元素53

4.3.1 模型元素的含义53

4.3.2 系统状态表示54

4.3.3 安全系统的定义55

4.4 BLP模型的几个重要公理55

4.5 BLP状态转换规则55

4.6 BLP模型的几个重要定理61

4.7 Bell-LaPadula模型的局限性62

习题66

第5章 安全模型的构建67

5.1 建模的方法步骤67

5.2 模型构建实例68

5.2.1 安全策略的描述68

5.2.2 实例模型的定义70

5.2.3 实例模型的安全性分析74

5.2.4 模型的安全约束条件76

5.2.5 从模型到系统的映射79

习题80

第6章 可信操作系统设计81

6.1 什么是可信的操作系统82

6.2 安全策略82

6.2.1 军用安全策略82

6.2.2 商业安全策略84

6.3 安全模型87

6.3.1 多级安全模型87

6.3.2 模型证明安全系统的理论局限90

6.3.3 小结94

6.4 设计可信操作系统94

6.4.1 可信操作系统设计的基本要素95

6.4.2 普通操作系统的安全特性96

6.4.3 可信操作系统(TOS)的安全特性97

6.4.4 内核化设计100

6.4.5 分离104

6.4.6 虚拟技术105

6.4.7 层次化设计107

6.5 可信操作系统的保证109

6.5.1 传统操作系统的缺陷109

6.5.2 保证方法111

6.5.3 开放资源114

6.5.4 评估114

6.6 实例分析124

6.6.1 多用途操作系统125

6.6.2 操作系统的安全性设计126

6.7 可信操作系统总结127

习题128

第7章 通用操作系统的保护130

7.1 被保护的对象和保护方法130

7.1.1 历史130

7.1.2 被保护的对象131

7.1.3 操作系统安全方法131

7.2 内存和地址保护132

7.2.1 电子篱笆132

7.2.2 重定位133

7.2.3 基址/边界寄存器134

7.2.4 标记体系结构135

7.2.5 段式保护136

7.2.6 页式保护138

7.2.7 页式与段式管理结合139

7.3 一般对象的访问控制140

7.3.1 索引141

7.3.2 访问控制表143

7.3.3 访问控制矩阵144

7.3.4 权力145

7.3.5 面向过程的访问控制147

7.4 文件保护机制147

7.4.1 基本保护形式147

7.4.2 单一权限149

7.4.3 每对象和每用户保护151

7.5 用户认证151

7.5.1 使用口令151

7.5.2 对口令的攻击153

7.5.3 口令选择准则157

7.5.4 认证过程159

7.5.5 除了口令之外的认证160

7.6小结161

7.7 未来发展方向161

习题161

第8章 数据库安全模型与机制163

8.1 数据库安全概述163

8.1.1 数据库安全目标163

8.1.2 数据库的安全威胁164

8.1.3 数据库的安全需求164

8.1.4 数据库安全评价标准165

8.1.5 数据库安全研究的发展165

8.2 数据库系统的安全模型与实现策略166

8.2.1 数据库系统的安全模型166

8.2.2 多级安全数据库实现策略171

8.3 数据库系统安全机制171

8.3.1 用户身份认证171

8.3.2 访问控制172

8.3.3 数据库加密175

8.3.4 推理控制178

8.3.5 数据库审计181

习题182

第9章 密码学基本理论183

9.1 密码学介绍183

9.2 对称密码183

9.2.1 数据加密标准DES184

9.2.2 IDEA189

9.2.3 AES191

9.2.4 流密码197

9.3 公钥密码207

9.3.1 RSA207

9.3.2 Rabin209

9.3.3 ElGamal210

9.3.4 McEliece211

9.3.5 椭圆曲线密码系统(ECC)211

习题214

第10章 密码协议基本理论215

10.1 引言215

10.2 身份鉴别(认证)协议216

10.2.1 口令鉴别216

10.2.2 挑战—响应式认证217

10.2.3 基于零知识证明的身份鉴别218

10.3 数字签名220

10.3.1 RSA签名体系221

10.3.2 Rabin签名体系221

10.3.3 Feige-Fiat-Shamir签名方案222

10.3.4 GQ签名方案223

10.3.5 DSA223

10.3.6 一次性数字签名225

10.3.7 具有特殊性质的一些签名方案227

10.3.8 基于椭圆曲线的签名算法230

10.4 密钥分配协议233

10.4.1 使用对称密码技术的密钥传输协议233

10.4.2 基于对称密码技术的密钥协商协议236

10.4.3 基于公钥密码技术的密钥传输协议236

10.4.4 基于公钥密码技术的密钥协商协议238

10.5 秘密共享240

习题241

第11章 计算机病毒基本知识及其防治243

11.1 计算机病毒的定义243

11.2 计算机病毒存在的原因244

11.3 计算机病毒的历史245

11.3.1 国外情况概述245

11.3.2 国内情况概述247

11.4 计算机病毒的生命周期247

11.5 计算机病毒的特性248

11.5.1 计算机病毒的传染性248

11.5.2 计算机病毒的隐蔽性249

11.5.3 计算机病毒的潜伏性250

11.5.4 计算机病毒的破坏性250

11.5.5 计算机病毒的针对性250

11.5.6 计算机病毒的衍生性251

11.5.7 计算机病毒的寄生性251

11.5.8 计算机病毒的不可预见性251

11.6 计算机病毒的传播途径及危害251

11.7 计算机病毒的分类254

11.7.1 文件型计算机病毒254

11.7.2 引导型计算机病毒255

11.7.3 宏病毒255

11.7.4 目录(链接)计算机病毒255

11.8 理论上预防计算机病毒的方法256

11.9 计算机病毒结构的基本模式257

11.10 病毒判定问题与说谎者悖论259

11.11 计算机病毒变体260

11.11.1 什么是计算机病毒变体261

11.11.2 计算机病毒变体的再生机制262

11.11.3 计算机病毒变体的基本属性262

习题264

第12章 计算机病毒检测与标识的几个理论结果265

12.1 计算机病毒的非形式描述265

12.1.1 计算机病毒266

12.1.2 压缩病毒266

12.1.3 病毒的破坏性267

12.2 计算机病毒的防治268

12.2.1 计算机病毒的检测268

12.2.2 计算机病毒变体268

12.2.3 计算机病毒行为判定270

12.2.4 计算机病毒防护270

12.3 计算机病毒的可计算性271

12.3.1 逻辑符号271

12.3.2 病毒的形式化定义272

12.3.3 基本定理274

12.3.4 简缩表定理279

12.3.5 病毒和病毒检测的可计算性285

12.4 一种不可检测的计算机病毒290

习题292

第13章 入侵检测的方法与技术293

13.1 入侵检测技术概述293

13.1.1 入侵检测技术简介293

13.1.2 入侵检测的安全任务294

13.1.3 入侵检测系统的历史295

13.2 入侵的主要方法和手段296

13.2.1 主要漏洞296

13.2.2 入侵系统的主要途径298

13.2.3 主要的攻击方法298

13.3 入侵检测技术的基础知识300

13.3.1 入侵检测系统要实现的功能300

13.3.2 入侵检测系统的基本构成301

13.3.3 入侵检测系统的体系结构302

13.3.4 入侵检测系统的分类304

13.4 入侵检测系统的关键技术305

13.4.1 入侵检测系统的信息源306

13.4.2 入侵检测技术309

13.4.3 入侵响应技术312

13.4.4 安全部件互动协议和接口标准313

13.4.5 代理和移动代理技术315

13.5 入侵检测的描述、评测与部署318

13.5.1 入侵检测系统描述318

13.5.2 入侵检测系统的测试与评估321

13.5.3 入侵检测在网络中的部署324

13.6 入侵检测系统的发展趋势和研究方向326

习题328

第14章 计算机网络系统的可生存性329

14.1 引言329

14.1.1 可生存性的定义329

14.1.2 可生存性研究与相关研究330

14.2 可生存网络系统的体系结构与设计方法332

14.2.1 可生存网络系统的体系结构332

14.2.2 可生存网络系统的设计方法334

14.3 网络系统安全性和可生存性的形式化描述339

14.3.1 网络系统安全性的形式化描述340

14.3.2 网络系统可生存性的形式化描述341

14.4 网络系统可生存性的评估345

14.4.1 与安全性相关的可量化属性345

14.4.2 形式化的可生存性评估方法346

14.4.3 网络系统可生存性的定量评估350

14.5 小结353

习题353

参考文献354

热门推荐