Computer Security : Art and Science (Hardcover)
暫譯: 電腦安全:藝術與科學(精裝版)
Matt Bishop
- 出版商: Addison Wesley
- 出版日期: 2002-12-12
- 售價: $1,178
- 語言: 英文
- 頁數: 1136
- 裝訂: Hardcover
- ISBN: 0201440997
- ISBN-13: 9780201440997
-
相關分類:
資訊安全
已絕版
買這商品的人也買了...
-
$440$348 -
$2,660$2,527 -
$990Secure Electronic Commerce, 2/e
-
$199$189 -
$1,029Fundamentals of Logic Design, 4/e
-
$980$774 -
$1,274Computer Architecture: A Quantitative Approach, 3/e(精裝本)
-
$720$569 -
$450$351 -
$2,390$2,271 -
$1,900$1,805 -
$1,650$1,568 -
$780$741 -
$1,100$1,045 -
$750$638 -
$590$466 -
$690$538 -
$720$569 -
$560$442 -
$750$638 -
$560$476 -
$1,620$1,539 -
$675LPIC 1 Exam Cram 2: Linux Professional Institute Certification Exams 101 and 102 (Paperback)
-
$650$507 -
$620$490
商品描述
This book provides a thorough and comprehensive introduction to computer security. It covers both the theoretical foundations and practical aspects of secure systems. The theory demonstrates what is possible; the practical shows what is feasible. The book also discusses policy, because policy ultimately defines what is and is not “secure.” Throughout, the well-known author reveals the multiplex interrelationships among the many subdisciplines of computer security, and provides numerous examples to illustrate the principles and techniques discussed. This long-awaited book has been thoroughly class-tested at both the advanced undergraduate level, with an emphasis on its more applied coverage, and at the introductory graduate level, where theory and practice are covered more equally.
Table of Contents
Preface.
I. INTRODUCTION.
1. An Overview of Computer Security.
2. Access Control Matrix.
3.
Foundational Results.
III. POLICY.
4. Security Policies.
5. Confidentiality Policies.
6. Integrity
Policies.
7. Hybrid Policies.
8. Noninterference and Policy Composition.
IV. IMPLEMENTATION I: CRYPTOGRAPHY.
9. Basic Cryptography.
10. Key Management.
11. Cipher Techniques.
12. Authentication.
V. IMPLEMENTATION II: SYSTEMS.
13. Design Principles.
14. Representing Identity.
15. Access
Control Mechanisms.
16. Information Flow.
17. Confinement Problem.
VI. ASSURANCE.
18. Introduction to Assurance.
19. Building Systems with
Assurance.
20. Formal Methods.
21. Evaluating Systems.
VII. SPECIAL TOPICS.
22. Malicious Logic.
23. Vulnerability Analysis.
24. Auditing.
25. Intrusion Detection.
VIII. PRACTICUM.
26. Network Security.
27. System Security.
28. User Security.
29. Program Security.
商品描述(中文翻譯)
這本書提供了對計算機安全的徹底和全面的介紹。它涵蓋了安全系統的理論基礎和實際方面。理論展示了什麼是可能的;實踐則顯示了什麼是可行的。書中還討論了政策,因為政策最終定義了什麼是“安全”的,什麼不是。在整本書中,這位知名作者揭示了計算機安全許多子學科之間的多重相互關係,並提供了大量示例來說明所討論的原則和技術。這本期待已久的書籍已在高級本科層次進行了徹底的課堂測試,重點在於其更應用的內容,並在入門研究生層次進行了測試,理論和實踐的內容相對均衡。
目錄
前言。
I. 介紹。
1. 計算機安全概述。
2. 存取控制矩陣。
3. 基礎結果。
III. 政策。
4. 安全政策。
5. 機密性政策。
6. 完整性政策。
7. 混合政策。
8. 非干擾與政策組合。
IV. 實作 I:密碼學。
9. 基本密碼學。
10. 金鑰管理。
11. 密碼技術。
12. 認證。
V. 實作 II:系統。
13. 設計原則。
14. 身份表示。
15. 存取控制機制。
16. 資訊流。
17. 隔離問題。
VI. 保證。
18. 保證介紹。
19. 建立具有保證的系統。
20. 正式方法。
21. 系統評估。
VII. 特殊主題。
22. 惡意邏輯。
23. 漏洞分析。
24. 審計。
25. 入侵檢測。
VIII. 實習。
26. 網路安全。
27. 系統安全。
28. 使用者安全。
29. 程式安全。