【Computer Security : Art and Science】【Second Edition】

以下是书的目录:

#### 第一部分:介绍
1. 计算机安全概述
    - 1.1 基本组件
    - 1.2 威胁
    - 1.3 策略与机制
    - 1.4 假设与信任
    - 1.5 保证
    - 1.6 操作问题
    - 1.7 人为问题
    - 1.8 综合概述
    - 1.9 总结
    - 1.10 研究问题
    - 1.11 拓展阅读
    - 1.12 练习

#### 第二部分:基础原理
2. 访问控制矩阵
    - 2.1 保护状态
    - 2.2 访问控制矩阵模型
    - 2.3 保护状态转变
    - 2.4 复制、拥有和权限衰减
    - 2.5 总结
    - 2.6 研究问题
    - 2.7 拓展阅读
    - 2.8 练习

3. 基础成果
    - 3.1 一般问题
    - 3.2 基本结果
    - 3.3 获取-授予保护模型
    - 3.4 填补差距:示意保护模型
    - 3.5 模型的表达能力
    - 3.6 模型的安全属性比较
    - 3.7 总结
    - 3.8 研究问题
    - 3.9 拓展阅读
    - 3.10 练习

#### 第三部分:策略
4. 安全性策略
    - 4.1 安全性策略的性质
    - 4.2 安全性策略的类型
    - 4.3 信任的作用
    - 4.4 访问控制类型
    - 4.5 政策语言
    - 4.6 示例:学术计算机安全政策
    - 4.7 安全与精度
    - 4.8 总结
    - 4.9 研究问题
    - 4.10 拓展阅读
    - 4.11 练习

5. 保密性策略
    - 5.1 保密性策略的目标
    - 5.2 Bell-LaPadula模型
    - 5.3 静态性
    - 5.4 Bell-LaPadula模型的争议
    - 5.5 总结
    - 5.6 研究问题
    - 5.7 拓展阅读
    - 5.8 练习

6.完整性政策

     - 6.1 目标

     - 6.2 Biba模型

     - 6.3  Lipner’s完整性矩阵模型

     - 6.4  Clark-Wilson完整性模型

     - 6.5  Trust模型

     - 6.6 总结

7.可用性策略

        7.1 可用性策略目标.

        7.2死锁

        7.3拒绝服务模式

        7.3.1基于约束的模型

        7.3.2基于状态的模式

        7.4例子:可用性和网络洪流

        7.4.1分析

        7.4.2中间系统

        7.4.3 TCP状态和内存分配

        7.4.4其他洪水袭击。

8.混合政策

        8.1 Chinese Wall模型

        8.2  Clinical信息系统安全政策............................

        8.2.1  Bell-LaPadula and Clark-Wilson模型

        8.3发起人控制访问控制

        8.3.1数字版权管理

        8.4基于角色的访问控制

        8.5   Break-the-Glass策略

9.不干涉和策略组成

        9.1 问题

        9.2确定性不干扰

        9.3不可约性

        9.4广义不干扰

        9.5限制性

        9.6侧通道和可诱导性

#### 第四部分:实现 I:密码学
10. 基础密码学
    - 10.1 密码学概述
    - 10.2 对称密码系统
    - 10.3 公钥密码学
    - 10.4 密码校验和
    - 10.5 数字签名
    - 10.6 总结
    - 10.7 研究问题
    - 10.8 拓展阅读
    - 10.9 练习

11. 密钥管理
    - 11.1 会话和交换密钥
    - 11.2 密钥交换
    - 11.3 密钥生成
    - 11.4 密钥基础设施
    - 11.5 密钥存储和撤销
    - 11.6 总结
    - 11.7 研究问题
    - 11.8 拓展阅读
    - 11.9 练习

#### 第五部分:实现 II:系统
15. 身份表示
    - 15.1 什么是身份?
    - 15.2 文件和对象
    - 15.3 用户
    - 15.4 组和角色
    - 15.5 命名和证书
    - 15.5.1 冲突
    - 15.5.2 身份的意义
    - 15.5.3 信任
    - 15.6 Web上的身份
    - 15.6.1 主机身份
    - 15.6.2 状态和Cookie
    - 15.7 Web上的匿名
    - 15.7.1 邮件匿名器
    - 15.7.2 洋葱路由
    - 15.8 总结
    - 15.9 研究问题
    - 15.10 拓展阅读
    - 15.11 练习

16. 访问控制机制
    - 16.1 访问控制列表
    - 16.1.1 访问控制列表的缩写
    - 16.1.2 访问控制列表的创建和维护
    - 16.1.3 权限的撤销
    - 16.1.4 示例:NTFS和访问控制列表
    - 16.2 能力
    - 16.2.1 能力的实现
    - 16.2.2 能力的复制和增强
    - 16.2.3 权限的撤销
    - 16.2.4 能力的限制
    - 16.2.5 与访问控制列表的比较
    - 16.2.6 权限
    - 16.3 锁和钥匙
    - 16.3.1 类型检查
    - 16.3.2 共享秘密
    - 16.4 基于环的访问控制
    - 16.5 传播的访问控制列表
    - 16.6 总结
    - 16.7 研究问题
    - 16.8 拓展阅读
    - 16.9 练习

17. 信息流
    - 17.1 基础和背景
    - 17.1.1 基于熵的分析
    - 17.1.2 信息流模型和机制
    - 17.2 非格信息流政策
    - 17.2.1 限制流模型
    - 17.2.2 传递性非格信息流政策
    - 17.2.3 非传递性信息流政策
    - 17.3 静态机制
    - 17.3.1 声明
    - 17.3.2 程序语句
    - 17.3.3 异常和无限循环
    - 17.3.4 并发性
    - 17.3.5 完备性
    - 17.4 动态机制
    - 17.4.1 Fenton的数据标记机
    - 17.4.2 变量类
    - 17.5 完整性机制
    - 17.6 信息流控制示例
    - 17.6.1 隐私与安卓手机
    - 17.6.2 防火墙
    - 17.7 总结
    - 17.8 研究问题
    - 17.9 拓展阅读
    - 17.10 练习

18. 约束问题

    - 18.1 限制与信息流
    - 18.1.1 信息流与限制模型
    - 18.1.2 信息流控制机制
    - 18.2 限制与访问控制
    - 18.2.1 访问控制模型
    - 18.2.2 访问控制机制
    - 18.3 限制与安全策略
    - 18.3.1 安全策略模型
    - 18.3.2 安全策略机制
    - 18.4 总结
    - 18.5 研究问题
    - 18.6 拓展阅读
    - 18.7 练习

### 第六部分:实施与实践

19. 系统评估
    - 19.1 系统评估的目标
    - 19.2 评估标准
    - 19.3 评估过程
    - 19.4 评估方法
    - 19.5 总结
    - 19.6 研究问题
    - 19.7 拓展阅读
    - 19.8 练习

20. 安全管理
    - 20.1 安全管理的目标
    - 20.2 安全策略
    - 20.3 安全计划
    - 20.4 风险管理
    - 20.5 安全审计
    - 20.6 总结
    - 20.7 研究问题
    - 20.8 拓展阅读
    - 20.9 练习

21. 安全操作
    - 21.1 安全操作的目标
    - 21.2 安全操作计划
    - 21.3 安全操作实践
    - 21.4 安全操作的评估
    - 21.5 总结
    - 21.6 研究问题
    - 21.7 拓展阅读
    - 21.8 练习

22. 安全实例分析
    - 22.1 安全实例分析的目标
    - 22.2 安全实例分析方法
    - 22.3 安全实例分析的应用
    - 22.4 总结
    - 22.5 研究问题
    - 22.6 拓展阅读
    - 22.7 练习

### 第七部分:案例研究

23. 案例研究 I:操作系统安全
    - 23.1 操作系统安全的目标
    - 23.2 操作系统安全的实现
    - 23.3 操作系统安全的评估
    - 23.4 操作系统安全的改进
    - 23.5 总结
    - 23.6 研究问题
    - 23.7 拓展阅读
    - 23.8 练习

24. 案例研究 II:网络安全
    - 24.1 网络安全的目标
    - 24.2 网络安全的实现
    - 24.3 网络安全的评估
    - 24.4 网络安全的改进
    - 24.5 总结
    - 24.6 研究问题
    - 24.7 拓展阅读
    - 24.8 练习

### 第八部分:未来方向

25. 物联网安全
    - 25.1 物联网的定义与架构
    - 25.2 物联网安全威胁
    - 25.3 物联网安全策略
    - 25.4 物联网安全的未来趋势
    - 25.5 总结
    - 25.6 研究问题
    - 25.7 拓展阅读
    - 25.8 练习

26. 云计算安全
    - 26.1 云计算的定义与模型
    - 26.2 云计算的安全威胁
    - 26.3 云计算的安全策略
    - 26.4 总结
    - 26.5 研究问题
    - 26.6 拓展阅读
    - 26.7 练习

27. 人工智能与安全
    - 27.1 人工智能的定义与应用
    - 27.2 人工智能在安全中的应用
    - 27.3 人工智能的安全威胁
    - 27.4 总结
    - 27.5 研究问题
    - 27.6 拓展阅读
    - 27.7 练习

28. 隐私保护
    - 28.1 隐私的定义与重要性
    - 28.2 隐私威胁
    - 28.3 隐私保护策略
    - 28.4 法律与法规
    - 28.5 总结
    - 28.6 研究问题
    - 28.7 拓展阅读
    - 28.8 练习

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/32075.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

redis-基础篇(2)

黑马redis-基础篇笔记 3. redis的java客户端-Jedis 在Redis官网中提供了各种语言的客户端,地址:https://redis.io/docs/clients/ 标记为❤的就是推荐使用的java客户端,包括: Jedis和Lettuce:这两个主要是提供了Redi…

半结构化数据

定义: 半结构化数据是一种数据类型,它既不是完全结构化也不是完全非结构化。 特点: 元素组合、元素可变性、位置和顺序可变、重复性、可嵌套 应用: 网页内容、xml文档、json对象、电子邮件、日志文件 半结构化可转换成结构化…

webClient + fastJSON2 获取json格式的数据,同时解析至java class 并 下划线转驼峰

webClient中 .accept(MediaType.APPLICATION_JSON) 决定返回值是什么格式一般情况可以不写,但这里要获取JSON格式的 .bodyToMono(String.class)指定返回类型 fastJSON2中 Student student JSON.parseObject(result, Student.class, JSONReader.Feature.SupportSm…

# 消息中间件 RocketMQ 高级功能和源码分析(十)

消息中间件 RocketMQ 高级功能和源码分析(十) 一、消息中间件 RocketMQ 源码分析: 消息消费概述 1、集群模式和广播模式 消息消费以组的模式开展,一个消费组内可以包含多个消费者,每一个消费者组可订阅多个主题&…

PointCloudLib 点云边缘点提取 C++版本

0.实现效果 1.算法原理 PCL(Point Cloud Library)中获取点云边界的算法主要基于点云数据的几何特征和法向量信息。以下是对该算法的详细解释,按照清晰的格式进行归纳: 算法概述 PCL中的点云边界提取算法主要用于从3D点云数据中识别并提取出位于物体边界上的点。这些边界…

邀请函 | 人大金仓邀您相聚第十三届中国国际国防电子展览会

盛夏六月 备受瞩目的 第十三届中国国际国防电子展览会 将于6月26日至28日 在北京国家会议中心盛大举办 作为数据库领域国家队 人大金仓 将携系列行业解决方案 和创新实践成果亮相 期待您莅临指导 ↓↓↓↓↓↓ CIDEX 2024 中国国际国防电子展览会(简称CIDEX&#xf…

前端核心框架Vue指令详解

目录 ▐ 关于Vue指令的介绍 ▐ v-text与v-html ▐ v-on ▐ v-model ▐ v-show与v-if ▐ v-bind ▐ v-for ▐ 前言:在学习Vue框架过程中,大家一定要多参考官方API ! Vue2官方网址https://v2.cn.vuejs.org/v2/guide/ ▐ 关于Vue指令的…

免费制作流程图网页版本

超级好用的5个免费在线版流程图制作网站_流程图网站-CSDN博客

汽车IVI中控开发入门及进阶(三十):视频图像滚动问题分析(imx6+TVP5150+Camera)

前言: DA主控SOC采用imx6,TVP5150作为camera摄像头视频的解码decode芯片,imx6采用linux系统。 关于imx6,请参阅:汽车IVI中控开发入门及进阶(二十九):i.MX6-CSDN博客 Contributor III:

multiprocessing多进程计算及与rabbitmq消息通讯实践

1. 需求与设计 我所设计的计算服务旨在满足多个客户对复杂计算任务的需求。由于这些计算任务通常耗时较长且资源消耗较大,为了优化客户体验并减少等待时间,我采取了并行计算的策略来显著提升计算效率。 为实现这一目标,我计划利用Python的m…

Vue的移动端开发:使用Vue和相关技术,例如Weex或者Nativescript,进行移动端开发

介绍 Vue.js Vue.js 的核心概念和特性: 响应式数据绑定:Vue.js 的一个核心特性就是其响应式数据绑定系统,这意味着当数据更新时,所有运用到这些数据的地方都会适时地更新。组件化:Vue.js 很大程度上依赖于组件化,这意味着你可以创建可重复使用的代码片段,显著提高开发效…

基于Java实训中心管理系统设计和实现(源码+LW+调试文档+讲解等)

💗博主介绍:✌全网粉丝10W,CSDN作者、博客专家、全栈领域优质创作者,博客之星、平台优质作者、专注于Java、小程序技术领域和毕业项目实战✌💗 🌟文末获取源码数据库🌟 感兴趣的可以先收藏起来,…

实现具有多个实现类的接口并为每个实现类定义一个名字的方法

在Java中,实现具有多个实现类的接口并为每个实现类定义一个名字的方法,可以通过使用工厂模式或服务定位器模式来完成。以下是使用工厂模式的一个示例: 定义接口和实现类 首先,定义一个接口和多个实现类: // 接口 publ…

获取当前的域名与端口

在JavaScript中,你可以使用window.location对象来获取当前页面的URL,并从中提取域名和端口。但是,请注意,如果端口是默认的(例如,HTTP的80或HTTPS的443),则URL中可能不包含端口号。 …

EasyExcel导入导出Excel数据

EasyExcel 是阿里巴巴开源的一个用于读写Excel文件的Java库。它提供了简单的API,可以方便地操作Excel文件,特别适合处理大数据量的Excel文件。 EasyExcel的主要特点: 高性能:设计用于高效处理大数据量。内存管理:采用流模式读写…

堆(数据结构篇)

数据结构之堆(优先队列) 二叉堆 概念: 优先队列是一个根据优先性而先去执行操作的一种特殊队列,平常队列是先进先出,但是优先队列是根据优先级选择先出的元素。优先队列的主要操作有插入和删除最小值 堆(heap)通常是指二叉堆,因…

碳化硅陶瓷膜的生产工艺和应用

一、生产工艺 碳化硅陶瓷膜的生产工艺多样,其中浸渍提拉法和喷涂法为两大主流技术。 浸渍提拉法 浸渍提拉法是一种广泛应用的制备方法。其过程主要包括:先将陶瓷颗粒或者聚合物前体分散在水或有机溶剂中,形成均质稳定的制膜液。随后&#xff…

Jenkins macos 下 failed to create dmg 操作不被允许hdiutil: create failed - 操作不被允许?

解决方案: 打开设置,选择“隐私与安全”,选择“完全磁盘访问权限”,点击“”,选择jenkins的路径并添加。 同理,添加java的访问权限。

Python14 面向对象编程

1.什么是面向对象编程OOP Python的面向对象编程(Object-Oriented Programming,简称OOP)是一种编程范式,它使用“对象”来设计应用程序和计算机程序。这些对象由数据和能够操作这些数据的方法组成。面向对象编程的主要目标是提高软…

Scala入门介绍

Scala 是一种强大的多范式编程语言,旨在融合面向对象编程和函数式编程的特性。它运行在 Java 虚拟机(JVM)上,因此可以无缝地与 Java 库进行交互。以下是对 Scala 的入门介绍,并附带了一些基本代码示例。 环境设置 首先…