当前位置:首页 > 工业技术
计算机安全的技术与方法

计算机安全的技术与方法PDF格式文档图书下载

工业技术

  • 购买点数:12
  • 作 者:(美)加瑟著 吴亚非等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1992
  • ISBN:7505316060
  • 标注页数:318 页
  • PDF页数:335 页
图书介绍:本书主要内容有:设计技术、安全体系结构设计原则、存取控制和多级安全、隐密通道、硬件安全机制、安全数学模型、安全内核、安全系统、安全网络等。

查看更多关于计算机安全的技术与方法的内容

图书介绍

第一章 什么是计算机安全 1

1.1 保密性、完整性和拒绝服务 2

1.2 可信系统的评价准则 4

参考文献 6

第二章 计算机系统的脆弱性 7

2.1 计算机安全:一道难题 7

2.2 计算机安全:次要的考虑 9

2.3 计算机安全:一种约束 11

2.4 错误方法的妨碍 12

2.5 问题是人而不是计算机 15

2.6 技术成果的滥用 16

参考文献 18

第三章 基本概念 19

3.1 内部安全与外部安全 19

3.2 系统边界和安全周界 20

3.3 用户和信任 23

3.3.1 防止用户泄密 23

3.3.2 标识与鉴别 23

3.4 可信系统 25

3.4.1 特洛伊木马 27

3.5 主体、客体和存取控制 28

3.5.1 存取控制 29

3.5.2 安全策略 30

第四章 设计技术 32

4.1 系统结构 32

4.1.1 计算机系统的结构 33

4.1.2 系统状态 37

4.2 存取监督器和安全内核 38

4.3 系统的开发过程 40

参考文献 44

第五章 安全体系结构的原则 45

5.1 从一开始就考虑安全问题 47

5.2 安全需求的预测 47

5.3 最小限度的安全控制及其隔离 49

5.4 实施最小特权 52

5.5 安全相关功能 55

5.6 使安全性能“友好” 56

5.7 安全性不依赖于保密 58

参考文献 59

6.1 对系统的访问 60

第六章 存取控制和多级安全措施 60

6.2 任意存取控制 62

6.2.1 文件存取口令 63

6.2.2 能力表 64

6.2.3 拥有者/同组/其它 65

6.2.4 存取控制表 66

6.2.5 特洛伊木马的威胁 67

6.3 强制存取控制 67

6.4 多级安全 69

6.4.1 军事安全策略 70

6.4.3 数学关系 71

6.4.2 术语 71

6.4.4 多级安全规则 72

6.5 完整性 75

参考文献 79

第七章 特洛伊木马程序和隐密通道 82

7.1 特洛伊木马与病毒 83

7.1.1 特洛伊木马的实例 84

7.1.2 对特洛伊木马的限制办法 88

7.2 隐密通道 95

7.2.1 隐密存储通道 96

7.2.2 隐密定时通道 100

7.3 天窗 102

参考文献 102

第八章 硬件安全机制 104

8.1 硬件/固件/软件使用的权衡 106

8.2 进程支持 107

8.3 存储器保护 109

8.3.1 虚拟地址空间 109

8.3.2 虚拟存储器映射 110

8.3.4 分段 112

8.3.3 请求式页面调度 112

8.3.5 带存储器管理的存取控制 117

8.4 执行域 122

8.4.1 控制跨域的转移 127

8.4.2 跨域传递自变量 129

8.5 输入/输出存取控制 137

8.5.1 程控I/O方式 142

8.5.2 非映射I/O方式 143

8.5.3 预映射I/O方式 144

8.5.4 完全映射I/O方式 145

8.6 多处理机支持 146

参考文献 148

第九章 安全模型 150

9.1 安全模型的作用 151

9.2 模型的实际应用 154

9.2.1 安全模型与安全描述 154

9.2.2 模型在何时有用 155

9.3 安全模型的类型 156

9.4 安全模型的特点 158

9.5 状态机模型 159

9.5.1 状态机模型举例 160

9.5.2 对状态机存取模型增加约束 168

9.5.3 Bell-La Padula安全模型 174

9.6 信息流模型 179

9.7 非形式化模型到系统的对应 182

9.7.1 映射函数 182

9.7.2 映射变量 183

9.7.3 不映射的函数和变量 184

参考文献 185

第十章 安全内核 188

10.1 存取监督器 189

10.2 三个原则 191

10.2.1 完整性 191

10.2.2 隔离性 192

10.2.3 可验证性 193

10.3 虚拟化和共享 195

10.4 可信路径 197

10.5 可信功能 199

10.6 内核安全策略 201

10.7 内核实现战略 203

10.7.1 情形(a):等价操作系统(虚拟机) 205

10.7.2 情形(b):兼容操作系统(仿真) 209

10.7.3 情形(c):新的操作系统 212

参考文献 213

第十一章 关于安全体系结构 216

11.1 操作系统分层 216

11.2 异步攻击和自变量赋值 219

11.3 受保护子系统 220

11.4 安全文件系统 224

11.4.1 命名结构 225

11.4.2 唯一ID 228

11.5 安全卫兵 230

11.6 基于能力的体系结构 232

参考文献 233

第十二章 形式化描述与验证 235

12.1 形式化描述技术 238

12.2 形式化描述的性质 239

12.3 形式化描述举例 245

12.4 描述与模型的一致性 247

12.6 分解方法 250

12.5 检验描述技术 250

12.6.1 数据结构优化 252

12.6.2 算法优化 252

12.6.3 过程抽象 256

12.7 信息流分析 257

12.7.1 信息流规则 261

12.7.2 信息流分析过程 265

12.8 代码一致性证明 267

参考文献 271

13.1.1 协议体系和模型 274

13.1 联网概念 274

第十三章 网络和分布式系统 274

13.1.2 协议特征 277

13.1.3 网络拓扑和组成部分 280

13.2 加密 281

13.2.1 加密基本原理 282

13.2.2 安全服务 288

13.2.3 分组加密和协议体系的结合 294

13.2.4 密钥管理 296

13.3.1 网络主体、客体和存取控制 300

13.3 网络安全体系 300

13.3.2 网络安全周界和被保护路径 304

13.3.3 分布式安全系统 305

13.3.4 相互怀疑系统 308

13.4 网络服务器 311

13.4.1 鉴别和授权服务器 311

13.4.2 名称服务器 312

13.4.3 其它服务器 313

13.5 网络安全内核 314

13.6 安全分布式系统的未来 316

参考文献 317

查看更多关于计算机安全的技术与方法的内容

相关书籍
作者其它书籍
返回顶部