【Computer Security : Art and Science】【Second Edition】

2024-06-23 10:52

本文主要是介绍【Computer Security : Art and Science】【Second Edition】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

以下是书的目录:

#### 第一部分:介绍
1. 计算机安全概述
    - 1.1 基本组件
    - 1.2 威胁
    - 1.3 策略与机制
    - 1.4 假设与信任
    - 1.5 保证
    - 1.6 操作问题
    - 1.7 人为问题
    - 1.8 综合概述
    - 1.9 总结
    - 1.10 研究问题
    - 1.11 拓展阅读
    - 1.12 练习

#### 第二部分:基础原理
2. 访问控制矩阵
    - 2.1 保护状态
    - 2.2 访问控制矩阵模型
    - 2.3 保护状态转变
    - 2.4 复制、拥有和权限衰减
    - 2.5 总结
    - 2.6 研究问题
    - 2.7 拓展阅读
    - 2.8 练习

3. 基础成果
    - 3.1 一般问题
    - 3.2 基本结果
    - 3.3 获取-授予保护模型
    - 3.4 填补差距:示意保护模型
    - 3.5 模型的表达能力
    - 3.6 模型的安全属性比较
    - 3.7 总结
    - 3.8 研究问题
    - 3.9 拓展阅读
    - 3.10 练习

#### 第三部分:策略
4. 安全性策略
    - 4.1 安全性策略的性质
    - 4.2 安全性策略的类型
    - 4.3 信任的作用
    - 4.4 访问控制类型
    - 4.5 政策语言
    - 4.6 示例:学术计算机安全政策
    - 4.7 安全与精度
    - 4.8 总结
    - 4.9 研究问题
    - 4.10 拓展阅读
    - 4.11 练习

5. 保密性策略
    - 5.1 保密性策略的目标
    - 5.2 Bell-LaPadula模型
    - 5.3 静态性
    - 5.4 Bell-LaPadula模型的争议
    - 5.5 总结
    - 5.6 研究问题
    - 5.7 拓展阅读
    - 5.8 练习

6.完整性政策

     - 6.1 目标

     - 6.2 Biba模型

     - 6.3  Lipner’s完整性矩阵模型

     - 6.4  Clark-Wilson完整性模型

     - 6.5  Trust模型

     - 6.6 总结

7.可用性策略

        7.1 可用性策略目标.

        7.2死锁

        7.3拒绝服务模式

        7.3.1基于约束的模型

        7.3.2基于状态的模式

        7.4例子:可用性和网络洪流

        7.4.1分析

        7.4.2中间系统

        7.4.3 TCP状态和内存分配

        7.4.4其他洪水袭击。

8.混合政策

        8.1 Chinese Wall模型

        8.2  Clinical信息系统安全政策............................

        8.2.1  Bell-LaPadula and Clark-Wilson模型

        8.3发起人控制访问控制

        8.3.1数字版权管理

        8.4基于角色的访问控制

        8.5   Break-the-Glass策略

9.不干涉和策略组成

        9.1 问题

        9.2确定性不干扰

        9.3不可约性

        9.4广义不干扰

        9.5限制性

        9.6侧通道和可诱导性

#### 第四部分:实现 I:密码学
10. 基础密码学
    - 10.1 密码学概述
    - 10.2 对称密码系统
    - 10.3 公钥密码学
    - 10.4 密码校验和
    - 10.5 数字签名
    - 10.6 总结
    - 10.7 研究问题
    - 10.8 拓展阅读
    - 10.9 练习

11. 密钥管理
    - 11.1 会话和交换密钥
    - 11.2 密钥交换
    - 11.3 密钥生成
    - 11.4 密钥基础设施
    - 11.5 密钥存储和撤销
    - 11.6 总结
    - 11.7 研究问题
    - 11.8 拓展阅读
    - 11.9 练习

#### 第五部分:实现 II:系统
15. 身份表示
    - 15.1 什么是身份?
    - 15.2 文件和对象
    - 15.3 用户
    - 15.4 组和角色
    - 15.5 命名和证书
    - 15.5.1 冲突
    - 15.5.2 身份的意义
    - 15.5.3 信任
    - 15.6 Web上的身份
    - 15.6.1 主机身份
    - 15.6.2 状态和Cookie
    - 15.7 Web上的匿名
    - 15.7.1 邮件匿名器
    - 15.7.2 洋葱路由
    - 15.8 总结
    - 15.9 研究问题
    - 15.10 拓展阅读
    - 15.11 练习

16. 访问控制机制
    - 16.1 访问控制列表
    - 16.1.1 访问控制列表的缩写
    - 16.1.2 访问控制列表的创建和维护
    - 16.1.3 权限的撤销
    - 16.1.4 示例:NTFS和访问控制列表
    - 16.2 能力
    - 16.2.1 能力的实现
    - 16.2.2 能力的复制和增强
    - 16.2.3 权限的撤销
    - 16.2.4 能力的限制
    - 16.2.5 与访问控制列表的比较
    - 16.2.6 权限
    - 16.3 锁和钥匙
    - 16.3.1 类型检查
    - 16.3.2 共享秘密
    - 16.4 基于环的访问控制
    - 16.5 传播的访问控制列表
    - 16.6 总结
    - 16.7 研究问题
    - 16.8 拓展阅读
    - 16.9 练习

17. 信息流
    - 17.1 基础和背景
    - 17.1.1 基于熵的分析
    - 17.1.2 信息流模型和机制
    - 17.2 非格信息流政策
    - 17.2.1 限制流模型
    - 17.2.2 传递性非格信息流政策
    - 17.2.3 非传递性信息流政策
    - 17.3 静态机制
    - 17.3.1 声明
    - 17.3.2 程序语句
    - 17.3.3 异常和无限循环
    - 17.3.4 并发性
    - 17.3.5 完备性
    - 17.4 动态机制
    - 17.4.1 Fenton的数据标记机
    - 17.4.2 变量类
    - 17.5 完整性机制
    - 17.6 信息流控制示例
    - 17.6.1 隐私与安卓手机
    - 17.6.2 防火墙
    - 17.7 总结
    - 17.8 研究问题
    - 17.9 拓展阅读
    - 17.10 练习

18. 约束问题

    - 18.1 限制与信息流
    - 18.1.1 信息流与限制模型
    - 18.1.2 信息流控制机制
    - 18.2 限制与访问控制
    - 18.2.1 访问控制模型
    - 18.2.2 访问控制机制
    - 18.3 限制与安全策略
    - 18.3.1 安全策略模型
    - 18.3.2 安全策略机制
    - 18.4 总结
    - 18.5 研究问题
    - 18.6 拓展阅读
    - 18.7 练习

### 第六部分:实施与实践

19. 系统评估
    - 19.1 系统评估的目标
    - 19.2 评估标准
    - 19.3 评估过程
    - 19.4 评估方法
    - 19.5 总结
    - 19.6 研究问题
    - 19.7 拓展阅读
    - 19.8 练习

20. 安全管理
    - 20.1 安全管理的目标
    - 20.2 安全策略
    - 20.3 安全计划
    - 20.4 风险管理
    - 20.5 安全审计
    - 20.6 总结
    - 20.7 研究问题
    - 20.8 拓展阅读
    - 20.9 练习

21. 安全操作
    - 21.1 安全操作的目标
    - 21.2 安全操作计划
    - 21.3 安全操作实践
    - 21.4 安全操作的评估
    - 21.5 总结
    - 21.6 研究问题
    - 21.7 拓展阅读
    - 21.8 练习

22. 安全实例分析
    - 22.1 安全实例分析的目标
    - 22.2 安全实例分析方法
    - 22.3 安全实例分析的应用
    - 22.4 总结
    - 22.5 研究问题
    - 22.6 拓展阅读
    - 22.7 练习

### 第七部分:案例研究

23. 案例研究 I:操作系统安全
    - 23.1 操作系统安全的目标
    - 23.2 操作系统安全的实现
    - 23.3 操作系统安全的评估
    - 23.4 操作系统安全的改进
    - 23.5 总结
    - 23.6 研究问题
    - 23.7 拓展阅读
    - 23.8 练习

24. 案例研究 II:网络安全
    - 24.1 网络安全的目标
    - 24.2 网络安全的实现
    - 24.3 网络安全的评估
    - 24.4 网络安全的改进
    - 24.5 总结
    - 24.6 研究问题
    - 24.7 拓展阅读
    - 24.8 练习

### 第八部分:未来方向

25. 物联网安全
    - 25.1 物联网的定义与架构
    - 25.2 物联网安全威胁
    - 25.3 物联网安全策略
    - 25.4 物联网安全的未来趋势
    - 25.5 总结
    - 25.6 研究问题
    - 25.7 拓展阅读
    - 25.8 练习

26. 云计算安全
    - 26.1 云计算的定义与模型
    - 26.2 云计算的安全威胁
    - 26.3 云计算的安全策略
    - 26.4 总结
    - 26.5 研究问题
    - 26.6 拓展阅读
    - 26.7 练习

27. 人工智能与安全
    - 27.1 人工智能的定义与应用
    - 27.2 人工智能在安全中的应用
    - 27.3 人工智能的安全威胁
    - 27.4 总结
    - 27.5 研究问题
    - 27.6 拓展阅读
    - 27.7 练习

28. 隐私保护
    - 28.1 隐私的定义与重要性
    - 28.2 隐私威胁
    - 28.3 隐私保护策略
    - 28.4 法律与法规
    - 28.5 总结
    - 28.6 研究问题
    - 28.7 拓展阅读
    - 28.8 练习

这篇关于【Computer Security : Art and Science】【Second Edition】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1086954

相关文章

《计算机英语》Unit 1 Computer Overview 计算机概述

期末试卷组成 1、选择20道 2、判断20道 3、词汇翻译(单词+词组,参照课后习题) 4、翻译2道(一道原题,参照作业) SectionA About Computer 关于计算机 algorithm          n.  算法  operate          v.  操作  digital           adj. 数字的  integrated circuit

POLYGON Horror Carnival - Low Poly 3D Art by Synty

465 个独特的预设模型 一个正在运行的摩天轮和旋转木马 包括10个示例脚本,让嘉年华栩栩如生 ◼ 描述◼ 欢迎来到恐怖嘉年华。这个地方曾经有诱人的音乐,现在却有着令人不安的旋律,暗示着其中令人不安的惊喜。 这场险恶的盛会的真正核心在于演示场景。它使用3D低多边形资源构建,具有来自不祥的狂欢帐篷、摊位、摩天轮、旋转木马等游戏开发资源。它是疯狂人物与毫无戒心的寻求刺激者玩捉迷藏游戏的完美狩猎场。

java:spring-security的简单例子

【pom.xml】 <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId><version>2.3.12.RELEASE</version></dependency><dependency><groupId>org.springframewo

在IDEA 2024.1.3 (Community Edition)中创建Maven项目

本篇博客承继自博客:Windows系统Maven下载安装-CSDN博客 Maven版本:maven-3.9.5 修改设置: 首先先对Idea的Maven依赖进行设置;打开Idea,选择“Costomize”,选择最下边的"All settings" 之后找到Maven选项,将"Maven home path"修改为Maven的本地安装地址 将"User settings file"改

ubuntu12.0.4apache安装mod_security模块

Ubuntu 12.0.4在apache加载mod_security模块 (文档省略make和make install) 1.安装apr  ./configure --prefix=/usr/local/apr 出现这句话 cannot remove `libtoolT': No such file or directory  打开configure文件 gedit configu

Invoke a function in computer

面试中被偶然问起知不知道一个函数调用另一个函数再计算机中是如何进行的,这应该属于汇编语言的范畴,完全忘了,特此简单记录一下相关的general idea。 方式一: 最常见的调用和传递参数形式就是依赖于这个线程的栈。每个线程都有自己的栈,调用函数的时候,相应的参数被push到stack的顶端,然后被调用函数过来提取相应个数的顶部参数即可。 方式二: 当函数参数个数很少或者大小很小的时候,可

华为安全Security认证,你了解多少?

华为安全Security 认证包含HCIA-Security, HCIP-Security,HCIE-Security。HCIA-Security 掌握中小型网络信息安全基础知识与相关技术(华为防火墙技术、加解密技术、PKI 证书体系等),具备搭建小型企业信息安全网络的能力,实现中小企业网络和应用的安全保障。考试代码: H12-711 考试类型: 笔试 试卷题型: 单选题、多选题、判断题、填空题、

Spring Security+Spring Boot实现登录认证以及权限认证

基本概念 “Authentication(认证)”是spring security框架中最重要的功能之一,所谓认证,就是对当前访问系统的用户给予一个合法的身份标识,用户只有通过认证才可以进入系统,在物理世界里,有点类似于“拿工卡刷门禁”的场景。 具体文章🔗:Spring Security 6.x 浅谈身份认证的架构设计 - fullstackyang - SegmentFault 思否

韩兴国/姜勇团队在《Trends in Plant Science》发表植物根系氮素再分配的观点文章!

氮素是陆地生态系统中的关键限制性营养元素,通过生物固氮和土壤氮供应通常远低高等植物的氮需求。当土壤氮素供应无法充分满足植物茎叶生长需求时,植物会通过自身营养器官(如根或根茎)再分配来实现氮的内部循环和再利用。尽管植物茎叶氮素再利用已有较多研究,但对于植物地下器官的氮素再分配过程仍存在诸多知识空白。 基于前期的研究基础,河北大学韩兴国/姜勇团队提出陆地生态系统植物根系氮素再分配研究的理论框

趋势Deep Security(Trend Micro Deep Security)安装

趋势Deep Security安装 Deep Security下载地址:https://help.deepsecurity.trendmicro.com/software.html?regs=en-hk&prodid=1716&_ga=2.165737150.1637045249.1717402661-819692893.1716530462 前言 Trend Micro Deep Secu