本文主要是介绍【Computer Security : Art and Science】【Second Edition】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
以下是书的目录:
#### 第一部分:介绍
1. 计算机安全概述
- 1.1 基本组件
- 1.2 威胁
- 1.3 策略与机制
- 1.4 假设与信任
- 1.5 保证
- 1.6 操作问题
- 1.7 人为问题
- 1.8 综合概述
- 1.9 总结
- 1.10 研究问题
- 1.11 拓展阅读
- 1.12 练习
#### 第二部分:基础原理
2. 访问控制矩阵
- 2.1 保护状态
- 2.2 访问控制矩阵模型
- 2.3 保护状态转变
- 2.4 复制、拥有和权限衰减
- 2.5 总结
- 2.6 研究问题
- 2.7 拓展阅读
- 2.8 练习
3. 基础成果
- 3.1 一般问题
- 3.2 基本结果
- 3.3 获取-授予保护模型
- 3.4 填补差距:示意保护模型
- 3.5 模型的表达能力
- 3.6 模型的安全属性比较
- 3.7 总结
- 3.8 研究问题
- 3.9 拓展阅读
- 3.10 练习
#### 第三部分:策略
4. 安全性策略
- 4.1 安全性策略的性质
- 4.2 安全性策略的类型
- 4.3 信任的作用
- 4.4 访问控制类型
- 4.5 政策语言
- 4.6 示例:学术计算机安全政策
- 4.7 安全与精度
- 4.8 总结
- 4.9 研究问题
- 4.10 拓展阅读
- 4.11 练习
5. 保密性策略
- 5.1 保密性策略的目标
- 5.2 Bell-LaPadula模型
- 5.3 静态性
- 5.4 Bell-LaPadula模型的争议
- 5.5 总结
- 5.6 研究问题
- 5.7 拓展阅读
- 5.8 练习
6.完整性政策
- 6.1 目标
- 6.2 Biba模型
- 6.3 Lipner’s完整性矩阵模型
- 6.4 Clark-Wilson完整性模型
- 6.5 Trust模型
- 6.6 总结
7.可用性策略
7.1 可用性策略目标.
7.2死锁
7.3拒绝服务模式
7.3.1基于约束的模型
7.3.2基于状态的模式
7.4例子:可用性和网络洪流
7.4.1分析
7.4.2中间系统
7.4.3 TCP状态和内存分配
7.4.4其他洪水袭击。
8.混合政策
8.1 Chinese Wall模型
8.2 Clinical信息系统安全政策............................
8.2.1 Bell-LaPadula and Clark-Wilson模型
8.3发起人控制访问控制
8.3.1数字版权管理
8.4基于角色的访问控制
8.5 Break-the-Glass策略
9.不干涉和策略组成
9.1 问题
9.2确定性不干扰
9.3不可约性
9.4广义不干扰
9.5限制性
9.6侧通道和可诱导性
#### 第四部分:实现 I:密码学
10. 基础密码学
- 10.1 密码学概述
- 10.2 对称密码系统
- 10.3 公钥密码学
- 10.4 密码校验和
- 10.5 数字签名
- 10.6 总结
- 10.7 研究问题
- 10.8 拓展阅读
- 10.9 练习
11. 密钥管理
- 11.1 会话和交换密钥
- 11.2 密钥交换
- 11.3 密钥生成
- 11.4 密钥基础设施
- 11.5 密钥存储和撤销
- 11.6 总结
- 11.7 研究问题
- 11.8 拓展阅读
- 11.9 练习
#### 第五部分:实现 II:系统
15. 身份表示
- 15.1 什么是身份?
- 15.2 文件和对象
- 15.3 用户
- 15.4 组和角色
- 15.5 命名和证书
- 15.5.1 冲突
- 15.5.2 身份的意义
- 15.5.3 信任
- 15.6 Web上的身份
- 15.6.1 主机身份
- 15.6.2 状态和Cookie
- 15.7 Web上的匿名
- 15.7.1 邮件匿名器
- 15.7.2 洋葱路由
- 15.8 总结
- 15.9 研究问题
- 15.10 拓展阅读
- 15.11 练习
16. 访问控制机制
- 16.1 访问控制列表
- 16.1.1 访问控制列表的缩写
- 16.1.2 访问控制列表的创建和维护
- 16.1.3 权限的撤销
- 16.1.4 示例:NTFS和访问控制列表
- 16.2 能力
- 16.2.1 能力的实现
- 16.2.2 能力的复制和增强
- 16.2.3 权限的撤销
- 16.2.4 能力的限制
- 16.2.5 与访问控制列表的比较
- 16.2.6 权限
- 16.3 锁和钥匙
- 16.3.1 类型检查
- 16.3.2 共享秘密
- 16.4 基于环的访问控制
- 16.5 传播的访问控制列表
- 16.6 总结
- 16.7 研究问题
- 16.8 拓展阅读
- 16.9 练习
17. 信息流
- 17.1 基础和背景
- 17.1.1 基于熵的分析
- 17.1.2 信息流模型和机制
- 17.2 非格信息流政策
- 17.2.1 限制流模型
- 17.2.2 传递性非格信息流政策
- 17.2.3 非传递性信息流政策
- 17.3 静态机制
- 17.3.1 声明
- 17.3.2 程序语句
- 17.3.3 异常和无限循环
- 17.3.4 并发性
- 17.3.5 完备性
- 17.4 动态机制
- 17.4.1 Fenton的数据标记机
- 17.4.2 变量类
- 17.5 完整性机制
- 17.6 信息流控制示例
- 17.6.1 隐私与安卓手机
- 17.6.2 防火墙
- 17.7 总结
- 17.8 研究问题
- 17.9 拓展阅读
- 17.10 练习
18. 约束问题
- 18.1 限制与信息流
- 18.1.1 信息流与限制模型
- 18.1.2 信息流控制机制
- 18.2 限制与访问控制
- 18.2.1 访问控制模型
- 18.2.2 访问控制机制
- 18.3 限制与安全策略
- 18.3.1 安全策略模型
- 18.3.2 安全策略机制
- 18.4 总结
- 18.5 研究问题
- 18.6 拓展阅读
- 18.7 练习
### 第六部分:实施与实践
19. 系统评估
- 19.1 系统评估的目标
- 19.2 评估标准
- 19.3 评估过程
- 19.4 评估方法
- 19.5 总结
- 19.6 研究问题
- 19.7 拓展阅读
- 19.8 练习
20. 安全管理
- 20.1 安全管理的目标
- 20.2 安全策略
- 20.3 安全计划
- 20.4 风险管理
- 20.5 安全审计
- 20.6 总结
- 20.7 研究问题
- 20.8 拓展阅读
- 20.9 练习
21. 安全操作
- 21.1 安全操作的目标
- 21.2 安全操作计划
- 21.3 安全操作实践
- 21.4 安全操作的评估
- 21.5 总结
- 21.6 研究问题
- 21.7 拓展阅读
- 21.8 练习
22. 安全实例分析
- 22.1 安全实例分析的目标
- 22.2 安全实例分析方法
- 22.3 安全实例分析的应用
- 22.4 总结
- 22.5 研究问题
- 22.6 拓展阅读
- 22.7 练习
### 第七部分:案例研究
23. 案例研究 I:操作系统安全
- 23.1 操作系统安全的目标
- 23.2 操作系统安全的实现
- 23.3 操作系统安全的评估
- 23.4 操作系统安全的改进
- 23.5 总结
- 23.6 研究问题
- 23.7 拓展阅读
- 23.8 练习
24. 案例研究 II:网络安全
- 24.1 网络安全的目标
- 24.2 网络安全的实现
- 24.3 网络安全的评估
- 24.4 网络安全的改进
- 24.5 总结
- 24.6 研究问题
- 24.7 拓展阅读
- 24.8 练习
### 第八部分:未来方向
25. 物联网安全
- 25.1 物联网的定义与架构
- 25.2 物联网安全威胁
- 25.3 物联网安全策略
- 25.4 物联网安全的未来趋势
- 25.5 总结
- 25.6 研究问题
- 25.7 拓展阅读
- 25.8 练习
26. 云计算安全
- 26.1 云计算的定义与模型
- 26.2 云计算的安全威胁
- 26.3 云计算的安全策略
- 26.4 总结
- 26.5 研究问题
- 26.6 拓展阅读
- 26.7 练习
27. 人工智能与安全
- 27.1 人工智能的定义与应用
- 27.2 人工智能在安全中的应用
- 27.3 人工智能的安全威胁
- 27.4 总结
- 27.5 研究问题
- 27.6 拓展阅读
- 27.7 练习
28. 隐私保护
- 28.1 隐私的定义与重要性
- 28.2 隐私威胁
- 28.3 隐私保护策略
- 28.4 法律与法规
- 28.5 总结
- 28.6 研究问题
- 28.7 拓展阅读
- 28.8 练习
这篇关于【Computer Security : Art and Science】【Second Edition】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!