Computer Security: Art and Science, 2nd edition
BRAND: PEARSON
Publisher: | Addison-Wesley Professional |
Author: | Matt Bishop |
Edition: | (November 27, 2018) © 2019 |
eBook ISBN: | 9780134097176 |
Print ISBN: | 9780321712332 |
Type: | 1 Year Subscription. Dành cho Cá nhân |
eBook edition. 1 Year Subscription. Dành cho Cá nhân | Trường ĐH, Nhóm, Thư Viện: Gọi 0915920514 để báo giá Pearson, Vital Source eBook hoặc mua Sách In
See what in the box
Mô tả sản phẩm
Trong hướng dẫn cập nhật này, đồng giám đốc Phòng thí nghiệm An ninh Máy tính của Đại học California tại Davis, Matt Bishop, cung cấp thông tin chi tiết rõ ràng, nghiêm ngặt và kỹ lưỡng về bảo mật máy tính hiện đại. Phản ánh sự tăng trưởng mạnh mẽ về số lượng, độ phức tạp và hậu quả của các sự cố bảo mật, An ninh máy tính, Phiên bản thứ hai, liên kết các nguyên tắc cốt lõi với công nghệ, phương pháp và ý tưởng đã xuất hiện kể từ lần xuất bản đầu tiên.
Viết cho sinh viên đại học nâng cao và sinh viên sau đại học, Bishop đề cập đến các vấn đề cơ bản, chính sách, mật mã, thiết kế hệ thống, bảo đảm và nhiều nội dung khác. Anh ấy giải quyết triệt để phần mềm độc hại, phân tích lỗ hổng, kiểm tra, phát hiện xâm nhập và phản hồi theo phương pháp tốt nhất đối với các cuộc tấn công. Ngoài các ví dụ mới xuyên suốt, Bishop còn trình bày các chương hoàn toàn mới về các mô hình chính sách sẵn có và phân tích tấn công.
Part I: Introduction
Chapter 1: An Overview of Computer Security
Part II: Foundations
Chapter 2: Access Control Matrix
Chapter 3: Foundational Results
Part III: Policy
Chapter 4: Security Policies
Chapter 5: Confidentiality Policies
Chapter 6: Integrity Policies
Chapter 7: Availability Policies
Chapter 8: Hybrid Policies
Chapter 9: Noninterference and Policy Composition
Part IV: Implementation I: Cryptography
Chapter 10: Basic Cryptography
Chapter 11: Key Management
Chapter 12: Cipher Techniques
Chapter 13: Authentication
Part V: Implementation II: Systems
Chapter 14: Design Principles
Chapter 15: Representing Identity
Chapter 16: Access Control Mechanisms
Chapter 17: Information Flow
Chapter 18: Confinement Problem
Part VI: Assurance
Chapter 19: Introduction to Assurance
Chapter 20: Building Systems with Assurance
Chapter 21: Formal Methods
Chapter 22: Evaluating Systems
Part VII: Special Topics
Chapter 23: Malware
Chapter 24: Vulnerability Analysis
Chapter 25: Auditing
Chapter 26: Intrusion Detection
Chapter 27: Attacks and Responses
Part VIII: Practicum
Chapter 28: Network Security
Chapter 29: System Security
Chapter 30: User Security
Chapter 31: Program Security
Part IX: Appendices
Appendix A: Lattices
Appendix B: The Extended Euclidean Algorithm
Appendix C: Entropy and Uncertainty
Appendix D: Virtual Machines
Appendix E: Symbolic Logic
Appendix F: The Encryption Standards
Appendix G: Example Academic Security Policy
Appendix H: Programming Rules
Trong hướng dẫn cập nhật này, đồng giám đốc Phòng thí nghiệm An ninh Máy tính của Đại học California tại Davis, Matt Bishop, cung cấp thông tin chi tiết rõ ràng, nghiêm ngặt và kỹ lưỡng về bảo mật máy tính hiện đại. Phản ánh sự tăng trưởng mạnh mẽ về số lượng, độ phức tạp và hậu quả của các sự cố bảo mật, An ninh máy tính, Phiên bản thứ hai, liên kết các nguyên tắc cốt lõi với công nghệ, phương pháp và ý tưởng đã xuất hiện kể từ lần xuất bản đầu tiên.
Viết cho sinh viên đại học nâng cao và sinh viên sau đại học, Bishop đề cập đến các vấn đề cơ bản, chính sách, mật mã, thiết kế hệ thống, bảo đảm và nhiều nội dung khác. Anh ấy giải quyết triệt để phần mềm độc hại, phân tích lỗ hổng, kiểm tra, phát hiện xâm nhập và phản hồi theo phương pháp tốt nhất đối với các cuộc tấn công. Ngoài các ví dụ mới xuyên suốt, Bishop còn trình bày các chương hoàn toàn mới về các mô hình chính sách sẵn có và phân tích tấn công.
Part I: Introduction
Chapter 1: An Overview of Computer Security
Part II: Foundations
Chapter 2: Access Control Matrix
Chapter 3: Foundational Results
Part III: Policy
Chapter 4: Security Policies
Chapter 5: Confidentiality Policies
Chapter 6: Integrity Policies
Chapter 7: Availability Policies
Chapter 8: Hybrid Policies
Chapter 9: Noninterference and Policy Composition
Part IV: Implementation I: Cryptography
Chapter 10: Basic Cryptography
Chapter 11: Key Management
Chapter 12: Cipher Techniques
Chapter 13: Authentication
Part V: Implementation II: Systems
Chapter 14: Design Principles
Chapter 15: Representing Identity
Chapter 16: Access Control Mechanisms
Chapter 17: Information Flow
Chapter 18: Confinement Problem
Part VI: Assurance
Chapter 19: Introduction to Assurance
Chapter 20: Building Systems with Assurance
Chapter 21: Formal Methods
Chapter 22: Evaluating Systems
Part VII: Special Topics
Chapter 23: Malware
Chapter 24: Vulnerability Analysis
Chapter 25: Auditing
Chapter 26: Intrusion Detection
Chapter 27: Attacks and Responses
Part VIII: Practicum
Chapter 28: Network Security
Chapter 29: System Security
Chapter 30: User Security
Chapter 31: Program Security
Part IX: Appendices
Appendix A: Lattices
Appendix B: The Extended Euclidean Algorithm
Appendix C: Entropy and Uncertainty
Appendix D: Virtual Machines
Appendix E: Symbolic Logic
Appendix F: The Encryption Standards
Appendix G: Example Academic Security Policy
Appendix H: Programming Rules