计算机安全的技术与方法PDF格式文档图书下载
第一章 什么是计算机安全 1
1.1 保密性、完整性和拒绝服务 2
1.2 可信系统的评价准则 4
参考文献 6
第二章 计算机系统的脆弱性 7
2.1 计算机安全:一道难题 7
2.2 计算机安全:次要的考虑 9
2.3 计算机安全:一种约束 11
2.4 错误方法的妨碍 12
2.5 问题是人而不是计算机 15
2.6 技术成果的滥用 16
参考文献 18
第三章 基本概念 19
3.1 内部安全与外部安全 19
3.2 系统边界和安全周界 20
3.3 用户和信任 23
3.3.1 防止用户泄密 23
3.3.2 标识与鉴别 23
3.4 可信系统 25
3.4.1 特洛伊木马 27
3.5 主体、客体和存取控制 28
3.5.1 存取控制 29
3.5.2 安全策略 30
第四章 设计技术 32
4.1 系统结构 32
4.1.1 计算机系统的结构 33
4.1.2 系统状态 37
4.2 存取监督器和安全内核 38
4.3 系统的开发过程 40
参考文献 44
第五章 安全体系结构的原则 45
5.1 从一开始就考虑安全问题 47
5.2 安全需求的预测 47
5.3 最小限度的安全控制及其隔离 49
5.4 实施最小特权 52
5.5 安全相关功能 55
5.6 使安全性能“友好” 56
5.7 安全性不依赖于保密 58
参考文献 59
6.1 对系统的访问 60
第六章 存取控制和多级安全措施 60
6.2 任意存取控制 62
6.2.1 文件存取口令 63
6.2.2 能力表 64
6.2.3 拥有者/同组/其它 65
6.2.4 存取控制表 66
6.2.5 特洛伊木马的威胁 67
6.3 强制存取控制 67
6.4 多级安全 69
6.4.1 军事安全策略 70
6.4.3 数学关系 71
6.4.2 术语 71
6.4.4 多级安全规则 72
6.5 完整性 75
参考文献 79
第七章 特洛伊木马程序和隐密通道 82
7.1 特洛伊木马与病毒 83
7.1.1 特洛伊木马的实例 84
7.1.2 对特洛伊木马的限制办法 88
7.2 隐密通道 95
7.2.1 隐密存储通道 96
7.2.2 隐密定时通道 100
7.3 天窗 102
参考文献 102
第八章 硬件安全机制 104
8.1 硬件/固件/软件使用的权衡 106
8.2 进程支持 107
8.3 存储器保护 109
8.3.1 虚拟地址空间 109
8.3.2 虚拟存储器映射 110
8.3.4 分段 112
8.3.3 请求式页面调度 112
8.3.5 带存储器管理的存取控制 117
8.4 执行域 122
8.4.1 控制跨域的转移 127
8.4.2 跨域传递自变量 129
8.5 输入/输出存取控制 137
8.5.1 程控I/O方式 142
8.5.2 非映射I/O方式 143
8.5.3 预映射I/O方式 144
8.5.4 完全映射I/O方式 145
8.6 多处理机支持 146
参考文献 148
第九章 安全模型 150
9.1 安全模型的作用 151
9.2 模型的实际应用 154
9.2.1 安全模型与安全描述 154
9.2.2 模型在何时有用 155
9.3 安全模型的类型 156
9.4 安全模型的特点 158
9.5 状态机模型 159
9.5.1 状态机模型举例 160
9.5.2 对状态机存取模型增加约束 168
9.5.3 Bell-La Padula安全模型 174
9.6 信息流模型 179
9.7 非形式化模型到系统的对应 182
9.7.1 映射函数 182
9.7.2 映射变量 183
9.7.3 不映射的函数和变量 184
参考文献 185
第十章 安全内核 188
10.1 存取监督器 189
10.2 三个原则 191
10.2.1 完整性 191
10.2.2 隔离性 192
10.2.3 可验证性 193
10.3 虚拟化和共享 195
10.4 可信路径 197
10.5 可信功能 199
10.6 内核安全策略 201
10.7 内核实现战略 203
10.7.1 情形(a):等价操作系统(虚拟机) 205
10.7.2 情形(b):兼容操作系统(仿真) 209
10.7.3 情形(c):新的操作系统 212
参考文献 213
第十一章 关于安全体系结构 216
11.1 操作系统分层 216
11.2 异步攻击和自变量赋值 219
11.3 受保护子系统 220
11.4 安全文件系统 224
11.4.1 命名结构 225
11.4.2 唯一ID 228
11.5 安全卫兵 230
11.6 基于能力的体系结构 232
参考文献 233
第十二章 形式化描述与验证 235
12.1 形式化描述技术 238
12.2 形式化描述的性质 239
12.3 形式化描述举例 245
12.4 描述与模型的一致性 247
12.6 分解方法 250
12.5 检验描述技术 250
12.6.1 数据结构优化 252
12.6.2 算法优化 252
12.6.3 过程抽象 256
12.7 信息流分析 257
12.7.1 信息流规则 261
12.7.2 信息流分析过程 265
12.8 代码一致性证明 267
参考文献 271
13.1.1 协议体系和模型 274
13.1 联网概念 274
第十三章 网络和分布式系统 274
13.1.2 协议特征 277
13.1.3 网络拓扑和组成部分 280
13.2 加密 281
13.2.1 加密基本原理 282
13.2.2 安全服务 288
13.2.3 分组加密和协议体系的结合 294
13.2.4 密钥管理 296
13.3.1 网络主体、客体和存取控制 300
13.3 网络安全体系 300
13.3.2 网络安全周界和被保护路径 304
13.3.3 分布式安全系统 305
13.3.4 相互怀疑系统 308
13.4 网络服务器 311
13.4.1 鉴别和授权服务器 311
13.4.2 名称服务器 312
13.4.3 其它服务器 313
13.5 网络安全内核 314
13.6 安全分布式系统的未来 316
参考文献 317
- 《计算机控制技术》曹立学,张鹏超主编 2012
- 《计算机安全技术与方法》谭毓安编著 1994
- 《计算机安全技术与方法》(美)诺尔曼L·英格 保尔W·霍威顿编 2222
- 《计算机系统安全技术与方法》李海泉编著 1997
- 《计算机取证技术》殷联甫编著 2008
- 《计算机网络技术与方法》金可音,向宝坚,孙晓编著 1998
- 《计算机控制技术》付华,任志玲,顾德英主编;徐耀松,刘新福,杜晓坤副主编 2018
- 《计算机财务管理 财务建模方法与技术》张瑞君主编 2007
- 《计算机科学与技术方法论》董荣胜,古天龙著 2002
- 《计算技术 珠算及等级考核与计算器使用方法》周继民编著 1994
- 《计算机安全的技术与方法》(美)加瑟著;吴亚非等译 1992
- 《网络原住民》(美)帕尔弗里,(瑞士)加瑟著 2011
- 《经济与社会 对经济与社会的理论统一的研究》(美)塔尔科特·帕森斯,(美)尼尔·斯梅尔瑟著;刘进,林午等译 1989
- 《有机管理》(美)特林·芬瑟著;高勤等译 2015
- 《大学物理 下》吴亚非主编;顾洪恩,李增智,梁麦林,刘新典,阵湛祥,吴亚非,杨红波编 2015
- 《大学物理 上》吴亚非主编;顾洪恩,李增智,梁麦林,刘新典,阵湛祥,吴亚非,杨红波编 2015
- 《回收系统设计指南》(美)尤因等著;吴天爵等译;吴天爵译 1988
- 《创新性绩效支持 整合学习与工作流程的策略与实践》(美)康若德·高菲德森,(美)鲍勃·墨瑟著;邱昭良,周涛等译 2016
- 《大学物理解题指导》王莱,陈宜生,吴亚非等编 2000
- 《疲劳综合症》(美)斯帕拉德莱,(美)范加著;吴金根等译 1989
- 《北京工业志 电子志》卜世成,高玉庆主编 2001
- 《北京志 工业卷 68 电子工业志 仪器仪表工业志》北京市地方志编纂委员会编著 2001
- 《网络互联技术手册 第2版》(美)(K.唐斯)Kevin Downes等著;包晓露等译 1999
- 《当代北京广播电视和电子元件工业》《当代北京工业丛书》编辑部编 1988
- 《电子电路实验》梅开乡,梅军进主编;陈大力,吴勇平,李鹏鹏副主编 2014
- 《操作系统》韩仲清主编 1990
- 《'94北京国际电子出版研讨会论文集》粟武宾主编 1994
- 《dBASE Ⅲ PLUS》GOTOP编著 1995
- 《PowerPoint 97 操作导引》王耆,李文润编著 1998
- 《多媒体数据压缩技术》高文著 1994