【Computer Security : Art and Science】【Second Edition】

2024-06-23 10:52

本文主要是介绍【Computer Security : Art and Science】【Second Edition】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

以下是书的目录:

#### 第一部分:介绍
1. 计算机安全概述
    - 1.1 基本组件
    - 1.2 威胁
    - 1.3 策略与机制
    - 1.4 假设与信任
    - 1.5 保证
    - 1.6 操作问题
    - 1.7 人为问题
    - 1.8 综合概述
    - 1.9 总结
    - 1.10 研究问题
    - 1.11 拓展阅读
    - 1.12 练习

#### 第二部分:基础原理
2. 访问控制矩阵
    - 2.1 保护状态
    - 2.2 访问控制矩阵模型
    - 2.3 保护状态转变
    - 2.4 复制、拥有和权限衰减
    - 2.5 总结
    - 2.6 研究问题
    - 2.7 拓展阅读
    - 2.8 练习

3. 基础成果
    - 3.1 一般问题
    - 3.2 基本结果
    - 3.3 获取-授予保护模型
    - 3.4 填补差距:示意保护模型
    - 3.5 模型的表达能力
    - 3.6 模型的安全属性比较
    - 3.7 总结
    - 3.8 研究问题
    - 3.9 拓展阅读
    - 3.10 练习

#### 第三部分:策略
4. 安全性策略
    - 4.1 安全性策略的性质
    - 4.2 安全性策略的类型
    - 4.3 信任的作用
    - 4.4 访问控制类型
    - 4.5 政策语言
    - 4.6 示例:学术计算机安全政策
    - 4.7 安全与精度
    - 4.8 总结
    - 4.9 研究问题
    - 4.10 拓展阅读
    - 4.11 练习

5. 保密性策略
    - 5.1 保密性策略的目标
    - 5.2 Bell-LaPadula模型
    - 5.3 静态性
    - 5.4 Bell-LaPadula模型的争议
    - 5.5 总结
    - 5.6 研究问题
    - 5.7 拓展阅读
    - 5.8 练习

6.完整性政策

     - 6.1 目标

     - 6.2 Biba模型

     - 6.3  Lipner’s完整性矩阵模型

     - 6.4  Clark-Wilson完整性模型

     - 6.5  Trust模型

     - 6.6 总结

7.可用性策略

        7.1 可用性策略目标.

        7.2死锁

        7.3拒绝服务模式

        7.3.1基于约束的模型

        7.3.2基于状态的模式

        7.4例子:可用性和网络洪流

        7.4.1分析

        7.4.2中间系统

        7.4.3 TCP状态和内存分配

        7.4.4其他洪水袭击。

8.混合政策

        8.1 Chinese Wall模型

        8.2  Clinical信息系统安全政策............................

        8.2.1  Bell-LaPadula and Clark-Wilson模型

        8.3发起人控制访问控制

        8.3.1数字版权管理

        8.4基于角色的访问控制

        8.5   Break-the-Glass策略

9.不干涉和策略组成

        9.1 问题

        9.2确定性不干扰

        9.3不可约性

        9.4广义不干扰

        9.5限制性

        9.6侧通道和可诱导性

#### 第四部分:实现 I:密码学
10. 基础密码学
    - 10.1 密码学概述
    - 10.2 对称密码系统
    - 10.3 公钥密码学
    - 10.4 密码校验和
    - 10.5 数字签名
    - 10.6 总结
    - 10.7 研究问题
    - 10.8 拓展阅读
    - 10.9 练习

11. 密钥管理
    - 11.1 会话和交换密钥
    - 11.2 密钥交换
    - 11.3 密钥生成
    - 11.4 密钥基础设施
    - 11.5 密钥存储和撤销
    - 11.6 总结
    - 11.7 研究问题
    - 11.8 拓展阅读
    - 11.9 练习

#### 第五部分:实现 II:系统
15. 身份表示
    - 15.1 什么是身份?
    - 15.2 文件和对象
    - 15.3 用户
    - 15.4 组和角色
    - 15.5 命名和证书
    - 15.5.1 冲突
    - 15.5.2 身份的意义
    - 15.5.3 信任
    - 15.6 Web上的身份
    - 15.6.1 主机身份
    - 15.6.2 状态和Cookie
    - 15.7 Web上的匿名
    - 15.7.1 邮件匿名器
    - 15.7.2 洋葱路由
    - 15.8 总结
    - 15.9 研究问题
    - 15.10 拓展阅读
    - 15.11 练习

16. 访问控制机制
    - 16.1 访问控制列表
    - 16.1.1 访问控制列表的缩写
    - 16.1.2 访问控制列表的创建和维护
    - 16.1.3 权限的撤销
    - 16.1.4 示例:NTFS和访问控制列表
    - 16.2 能力
    - 16.2.1 能力的实现
    - 16.2.2 能力的复制和增强
    - 16.2.3 权限的撤销
    - 16.2.4 能力的限制
    - 16.2.5 与访问控制列表的比较
    - 16.2.6 权限
    - 16.3 锁和钥匙
    - 16.3.1 类型检查
    - 16.3.2 共享秘密
    - 16.4 基于环的访问控制
    - 16.5 传播的访问控制列表
    - 16.6 总结
    - 16.7 研究问题
    - 16.8 拓展阅读
    - 16.9 练习

17. 信息流
    - 17.1 基础和背景
    - 17.1.1 基于熵的分析
    - 17.1.2 信息流模型和机制
    - 17.2 非格信息流政策
    - 17.2.1 限制流模型
    - 17.2.2 传递性非格信息流政策
    - 17.2.3 非传递性信息流政策
    - 17.3 静态机制
    - 17.3.1 声明
    - 17.3.2 程序语句
    - 17.3.3 异常和无限循环
    - 17.3.4 并发性
    - 17.3.5 完备性
    - 17.4 动态机制
    - 17.4.1 Fenton的数据标记机
    - 17.4.2 变量类
    - 17.5 完整性机制
    - 17.6 信息流控制示例
    - 17.6.1 隐私与安卓手机
    - 17.6.2 防火墙
    - 17.7 总结
    - 17.8 研究问题
    - 17.9 拓展阅读
    - 17.10 练习

18. 约束问题

    - 18.1 限制与信息流
    - 18.1.1 信息流与限制模型
    - 18.1.2 信息流控制机制
    - 18.2 限制与访问控制
    - 18.2.1 访问控制模型
    - 18.2.2 访问控制机制
    - 18.3 限制与安全策略
    - 18.3.1 安全策略模型
    - 18.3.2 安全策略机制
    - 18.4 总结
    - 18.5 研究问题
    - 18.6 拓展阅读
    - 18.7 练习

### 第六部分:实施与实践

19. 系统评估
    - 19.1 系统评估的目标
    - 19.2 评估标准
    - 19.3 评估过程
    - 19.4 评估方法
    - 19.5 总结
    - 19.6 研究问题
    - 19.7 拓展阅读
    - 19.8 练习

20. 安全管理
    - 20.1 安全管理的目标
    - 20.2 安全策略
    - 20.3 安全计划
    - 20.4 风险管理
    - 20.5 安全审计
    - 20.6 总结
    - 20.7 研究问题
    - 20.8 拓展阅读
    - 20.9 练习

21. 安全操作
    - 21.1 安全操作的目标
    - 21.2 安全操作计划
    - 21.3 安全操作实践
    - 21.4 安全操作的评估
    - 21.5 总结
    - 21.6 研究问题
    - 21.7 拓展阅读
    - 21.8 练习

22. 安全实例分析
    - 22.1 安全实例分析的目标
    - 22.2 安全实例分析方法
    - 22.3 安全实例分析的应用
    - 22.4 总结
    - 22.5 研究问题
    - 22.6 拓展阅读
    - 22.7 练习

### 第七部分:案例研究

23. 案例研究 I:操作系统安全
    - 23.1 操作系统安全的目标
    - 23.2 操作系统安全的实现
    - 23.3 操作系统安全的评估
    - 23.4 操作系统安全的改进
    - 23.5 总结
    - 23.6 研究问题
    - 23.7 拓展阅读
    - 23.8 练习

24. 案例研究 II:网络安全
    - 24.1 网络安全的目标
    - 24.2 网络安全的实现
    - 24.3 网络安全的评估
    - 24.4 网络安全的改进
    - 24.5 总结
    - 24.6 研究问题
    - 24.7 拓展阅读
    - 24.8 练习

### 第八部分:未来方向

25. 物联网安全
    - 25.1 物联网的定义与架构
    - 25.2 物联网安全威胁
    - 25.3 物联网安全策略
    - 25.4 物联网安全的未来趋势
    - 25.5 总结
    - 25.6 研究问题
    - 25.7 拓展阅读
    - 25.8 练习

26. 云计算安全
    - 26.1 云计算的定义与模型
    - 26.2 云计算的安全威胁
    - 26.3 云计算的安全策略
    - 26.4 总结
    - 26.5 研究问题
    - 26.6 拓展阅读
    - 26.7 练习

27. 人工智能与安全
    - 27.1 人工智能的定义与应用
    - 27.2 人工智能在安全中的应用
    - 27.3 人工智能的安全威胁
    - 27.4 总结
    - 27.5 研究问题
    - 27.6 拓展阅读
    - 27.7 练习

28. 隐私保护
    - 28.1 隐私的定义与重要性
    - 28.2 隐私威胁
    - 28.3 隐私保护策略
    - 28.4 法律与法规
    - 28.5 总结
    - 28.6 研究问题
    - 28.7 拓展阅读
    - 28.8 练习

这篇关于【Computer Security : Art and Science】【Second Edition】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1086954

相关文章

springboot security快速使用示例详解

《springbootsecurity快速使用示例详解》:本文主要介绍springbootsecurity快速使用示例,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝... 目录创www.chinasem.cn建spring boot项目生成脚手架配置依赖接口示例代码项目结构启用s

springboot security之前后端分离配置方式

《springbootsecurity之前后端分离配置方式》:本文主要介绍springbootsecurity之前后端分离配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的... 目录前言自定义配置认证失败自定义处理登录相关接口匿名访问前置文章总结前言spring boot secu

springboot简单集成Security配置的教程

《springboot简单集成Security配置的教程》:本文主要介绍springboot简单集成Security配置的教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录集成Security安全框架引入依赖编写配置类WebSecurityConfig(自定义资源权限规则

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

最新Spring Security实战教程之表单登录定制到处理逻辑的深度改造(最新推荐)

《最新SpringSecurity实战教程之表单登录定制到处理逻辑的深度改造(最新推荐)》本章节介绍了如何通过SpringSecurity实现从配置自定义登录页面、表单登录处理逻辑的配置,并简单模拟... 目录前言改造准备开始登录页改造自定义用户名密码登陆成功失败跳转问题自定义登出前后端分离适配方案结语前言

Spring Security注解方式权限控制过程

《SpringSecurity注解方式权限控制过程》:本文主要介绍SpringSecurity注解方式权限控制过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、摘要二、实现步骤2.1 在配置类中添加权限注解的支持2.2 创建Controller类2.3 Us

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保