【Computer Security : Art and Science】【Second Edition】

2024-06-23 10:52

本文主要是介绍【Computer Security : Art and Science】【Second Edition】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

以下是书的目录:

#### 第一部分:介绍
1. 计算机安全概述
    - 1.1 基本组件
    - 1.2 威胁
    - 1.3 策略与机制
    - 1.4 假设与信任
    - 1.5 保证
    - 1.6 操作问题
    - 1.7 人为问题
    - 1.8 综合概述
    - 1.9 总结
    - 1.10 研究问题
    - 1.11 拓展阅读
    - 1.12 练习

#### 第二部分:基础原理
2. 访问控制矩阵
    - 2.1 保护状态
    - 2.2 访问控制矩阵模型
    - 2.3 保护状态转变
    - 2.4 复制、拥有和权限衰减
    - 2.5 总结
    - 2.6 研究问题
    - 2.7 拓展阅读
    - 2.8 练习

3. 基础成果
    - 3.1 一般问题
    - 3.2 基本结果
    - 3.3 获取-授予保护模型
    - 3.4 填补差距:示意保护模型
    - 3.5 模型的表达能力
    - 3.6 模型的安全属性比较
    - 3.7 总结
    - 3.8 研究问题
    - 3.9 拓展阅读
    - 3.10 练习

#### 第三部分:策略
4. 安全性策略
    - 4.1 安全性策略的性质
    - 4.2 安全性策略的类型
    - 4.3 信任的作用
    - 4.4 访问控制类型
    - 4.5 政策语言
    - 4.6 示例:学术计算机安全政策
    - 4.7 安全与精度
    - 4.8 总结
    - 4.9 研究问题
    - 4.10 拓展阅读
    - 4.11 练习

5. 保密性策略
    - 5.1 保密性策略的目标
    - 5.2 Bell-LaPadula模型
    - 5.3 静态性
    - 5.4 Bell-LaPadula模型的争议
    - 5.5 总结
    - 5.6 研究问题
    - 5.7 拓展阅读
    - 5.8 练习

6.完整性政策

     - 6.1 目标

     - 6.2 Biba模型

     - 6.3  Lipner’s完整性矩阵模型

     - 6.4  Clark-Wilson完整性模型

     - 6.5  Trust模型

     - 6.6 总结

7.可用性策略

        7.1 可用性策略目标.

        7.2死锁

        7.3拒绝服务模式

        7.3.1基于约束的模型

        7.3.2基于状态的模式

        7.4例子:可用性和网络洪流

        7.4.1分析

        7.4.2中间系统

        7.4.3 TCP状态和内存分配

        7.4.4其他洪水袭击。

8.混合政策

        8.1 Chinese Wall模型

        8.2  Clinical信息系统安全政策............................

        8.2.1  Bell-LaPadula and Clark-Wilson模型

        8.3发起人控制访问控制

        8.3.1数字版权管理

        8.4基于角色的访问控制

        8.5   Break-the-Glass策略

9.不干涉和策略组成

        9.1 问题

        9.2确定性不干扰

        9.3不可约性

        9.4广义不干扰

        9.5限制性

        9.6侧通道和可诱导性

#### 第四部分:实现 I:密码学
10. 基础密码学
    - 10.1 密码学概述
    - 10.2 对称密码系统
    - 10.3 公钥密码学
    - 10.4 密码校验和
    - 10.5 数字签名
    - 10.6 总结
    - 10.7 研究问题
    - 10.8 拓展阅读
    - 10.9 练习

11. 密钥管理
    - 11.1 会话和交换密钥
    - 11.2 密钥交换
    - 11.3 密钥生成
    - 11.4 密钥基础设施
    - 11.5 密钥存储和撤销
    - 11.6 总结
    - 11.7 研究问题
    - 11.8 拓展阅读
    - 11.9 练习

#### 第五部分:实现 II:系统
15. 身份表示
    - 15.1 什么是身份?
    - 15.2 文件和对象
    - 15.3 用户
    - 15.4 组和角色
    - 15.5 命名和证书
    - 15.5.1 冲突
    - 15.5.2 身份的意义
    - 15.5.3 信任
    - 15.6 Web上的身份
    - 15.6.1 主机身份
    - 15.6.2 状态和Cookie
    - 15.7 Web上的匿名
    - 15.7.1 邮件匿名器
    - 15.7.2 洋葱路由
    - 15.8 总结
    - 15.9 研究问题
    - 15.10 拓展阅读
    - 15.11 练习

16. 访问控制机制
    - 16.1 访问控制列表
    - 16.1.1 访问控制列表的缩写
    - 16.1.2 访问控制列表的创建和维护
    - 16.1.3 权限的撤销
    - 16.1.4 示例:NTFS和访问控制列表
    - 16.2 能力
    - 16.2.1 能力的实现
    - 16.2.2 能力的复制和增强
    - 16.2.3 权限的撤销
    - 16.2.4 能力的限制
    - 16.2.5 与访问控制列表的比较
    - 16.2.6 权限
    - 16.3 锁和钥匙
    - 16.3.1 类型检查
    - 16.3.2 共享秘密
    - 16.4 基于环的访问控制
    - 16.5 传播的访问控制列表
    - 16.6 总结
    - 16.7 研究问题
    - 16.8 拓展阅读
    - 16.9 练习

17. 信息流
    - 17.1 基础和背景
    - 17.1.1 基于熵的分析
    - 17.1.2 信息流模型和机制
    - 17.2 非格信息流政策
    - 17.2.1 限制流模型
    - 17.2.2 传递性非格信息流政策
    - 17.2.3 非传递性信息流政策
    - 17.3 静态机制
    - 17.3.1 声明
    - 17.3.2 程序语句
    - 17.3.3 异常和无限循环
    - 17.3.4 并发性
    - 17.3.5 完备性
    - 17.4 动态机制
    - 17.4.1 Fenton的数据标记机
    - 17.4.2 变量类
    - 17.5 完整性机制
    - 17.6 信息流控制示例
    - 17.6.1 隐私与安卓手机
    - 17.6.2 防火墙
    - 17.7 总结
    - 17.8 研究问题
    - 17.9 拓展阅读
    - 17.10 练习

18. 约束问题

    - 18.1 限制与信息流
    - 18.1.1 信息流与限制模型
    - 18.1.2 信息流控制机制
    - 18.2 限制与访问控制
    - 18.2.1 访问控制模型
    - 18.2.2 访问控制机制
    - 18.3 限制与安全策略
    - 18.3.1 安全策略模型
    - 18.3.2 安全策略机制
    - 18.4 总结
    - 18.5 研究问题
    - 18.6 拓展阅读
    - 18.7 练习

### 第六部分:实施与实践

19. 系统评估
    - 19.1 系统评估的目标
    - 19.2 评估标准
    - 19.3 评估过程
    - 19.4 评估方法
    - 19.5 总结
    - 19.6 研究问题
    - 19.7 拓展阅读
    - 19.8 练习

20. 安全管理
    - 20.1 安全管理的目标
    - 20.2 安全策略
    - 20.3 安全计划
    - 20.4 风险管理
    - 20.5 安全审计
    - 20.6 总结
    - 20.7 研究问题
    - 20.8 拓展阅读
    - 20.9 练习

21. 安全操作
    - 21.1 安全操作的目标
    - 21.2 安全操作计划
    - 21.3 安全操作实践
    - 21.4 安全操作的评估
    - 21.5 总结
    - 21.6 研究问题
    - 21.7 拓展阅读
    - 21.8 练习

22. 安全实例分析
    - 22.1 安全实例分析的目标
    - 22.2 安全实例分析方法
    - 22.3 安全实例分析的应用
    - 22.4 总结
    - 22.5 研究问题
    - 22.6 拓展阅读
    - 22.7 练习

### 第七部分:案例研究

23. 案例研究 I:操作系统安全
    - 23.1 操作系统安全的目标
    - 23.2 操作系统安全的实现
    - 23.3 操作系统安全的评估
    - 23.4 操作系统安全的改进
    - 23.5 总结
    - 23.6 研究问题
    - 23.7 拓展阅读
    - 23.8 练习

24. 案例研究 II:网络安全
    - 24.1 网络安全的目标
    - 24.2 网络安全的实现
    - 24.3 网络安全的评估
    - 24.4 网络安全的改进
    - 24.5 总结
    - 24.6 研究问题
    - 24.7 拓展阅读
    - 24.8 练习

### 第八部分:未来方向

25. 物联网安全
    - 25.1 物联网的定义与架构
    - 25.2 物联网安全威胁
    - 25.3 物联网安全策略
    - 25.4 物联网安全的未来趋势
    - 25.5 总结
    - 25.6 研究问题
    - 25.7 拓展阅读
    - 25.8 练习

26. 云计算安全
    - 26.1 云计算的定义与模型
    - 26.2 云计算的安全威胁
    - 26.3 云计算的安全策略
    - 26.4 总结
    - 26.5 研究问题
    - 26.6 拓展阅读
    - 26.7 练习

27. 人工智能与安全
    - 27.1 人工智能的定义与应用
    - 27.2 人工智能在安全中的应用
    - 27.3 人工智能的安全威胁
    - 27.4 总结
    - 27.5 研究问题
    - 27.6 拓展阅读
    - 27.7 练习

28. 隐私保护
    - 28.1 隐私的定义与重要性
    - 28.2 隐私威胁
    - 28.3 隐私保护策略
    - 28.4 法律与法规
    - 28.5 总结
    - 28.6 研究问题
    - 28.7 拓展阅读
    - 28.8 练习

这篇关于【Computer Security : Art and Science】【Second Edition】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1086954

相关文章

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Science|癌症中三级淋巴结构的免疫调节作用与治疗潜力|顶刊精析·24-09-08

小罗碎碎念 Science文献精析 今天精析的这一篇综述,于2022-01-07发表于Science,主要讨论了癌症中的三级淋巴结构(Tertiary Lymphoid Structures, TLS)及其在肿瘤免疫反应中的作用。 作者类型作者姓名单位名称(中文)通讯作者介绍第一作者Ton N. Schumacher荷兰癌症研究所通讯作者之一通讯作者Daniela S. Thomm

Science Robotics 首尔国立大学研究团队推出BBEX外骨骼,实现多维力量支持!

重复性举起物体可能会对脊柱和背部肌肉造成损伤,由此引发的腰椎损伤是工业环境等工作场所中一个普遍且令人关注的问题。为了减轻这类伤害,有研究人员已经研发出在举起任务中为工人提供辅助的背部支撑装置。然而,现有的这类装置通常无法在非对称性的举重过程中提供多维度的力量支持。此外,针对整个人体脊柱的设备安全性验证也一直是一个缺失的环节。 据探索前沿科技边界,传递前沿科技成果的X-robot投稿,来自首尔国立

spring security 中的授权使用

一、认证     身份认证,就是判断一个用户是否为合法用户的处理过程。Spring Security 中支持多种不同方式的认证,但是无论开发者使用那种方式认证,都不会影响授权功能使用。因为 SpringSecurity 很好做到了认证和授权解耦。   二、授权     授权,即访问控制,控制谁能访问哪些资源。简单的理解授权就是根据系统提前设置好的规则,给用户分配可以访问某一个资源的

Computer Exercise

每日一练 单选题 在计算机机箱前面板接口插针上(     C   )表示复位开关。 A.SPK    B.PWRLED    C.RESET    D.HDDLED每台PC机最多可接(     B   )块IDE硬盘。 A.2    B.4    C.6    D.8(     B   )拓扑结构由连接成封闭回路的网络结点组成的,每一结点与它左右相邻的结点连接。 A.总线型    B