
Computer Security: Art and Science, 2nd edition
BRAND: PEARSON
eBook edition. 1 Year Subscription. Dành cho Cá nhân | Trường ĐH, Nhóm, Thư Viện: Gọi 0915920514 để báo giá Pearson, Vital Source eBook hoặc mua Sách In
Tổng quan sách
Trong hướng dẫn cập nhật này, đồng giám đốc Phòng thí nghiệm An ninh Máy tính của Đại học California tại Davis, Matt Bishop, cung cấp thông tin chi tiết rõ ràng, nghiêm ngặt và kỹ lưỡng về bảo mật máy tính hiện đại. Phản ánh sự tăng trưởng mạnh mẽ về số lượng, độ phức tạp và hậu quả của các sự cố bảo mật, An ninh máy tính, Phiên bản thứ hai, liên kết các nguyên tắc cốt lõi với công nghệ, phương pháp và ý tưởng đã xuất hiện kể từ lần xuất bản đầu tiên.Viết cho sinh viên đại học nâng cao và sinh viên sau đại học, Bishop đề cập đến các vấn đề cơ bản, chính sách, mật mã, thiết kế hệ thống, bảo đảm và nhiều nội dung khác. Anh ấy giải quyết triệt để phần mềm độc hại, phân tích lỗ hổng, kiểm tra, phát hiện xâm nhập và phản hồi theo phương pháp tốt nhất đối với các cuộc tấn công. Ngoài các ví dụ mới xuyên suốt, Bishop còn trình bày các chương hoàn toàn mới về các mô hình chính sách sẵn có và phân tích tấn công.
- Part I: Introduction
- Chapter 1: An Overview of Computer SecurityPart II: Foundations
- Chapter 2: Access Control Matrix
- Chapter 3: Foundational ResultsPart III: Policy
- Chapter 4: Security Policies
- Chapter 5: Confidentiality Policies
- Chapter 6: Integrity Policies
- Chapter 7: Availability Policies
- Chapter 8: Hybrid Policies
- Chapter 9: Noninterference and Policy CompositionPart IV: Implementation I: Cryptography
- Chapter 10: Basic Cryptography
- Chapter 11: Key Management
- Chapter 12: Cipher Techniques
- Chapter 13: AuthenticationPart V: Implementation II: Systems
- Chapter 14: Design Principles
- Chapter 15: Representing Identity
- Chapter 16: Access Control Mechanisms
- Chapter 17: Information Flow
- Chapter 18: Confinement ProblemPart VI: Assurance
- Chapter 19: Introduction to Assurance
- Chapter 20: Building Systems with Assurance
- Chapter 21: Formal Methods
- Chapter 22: Evaluating SystemsPart VII: Special Topics
- Chapter 23: Malware
- Chapter 24: Vulnerability Analysis
- Chapter 25: Auditing
- Chapter 26: Intrusion Detection
- Chapter 27: Attacks and ResponsesPart VIII: Practicum
- Chapter 28: Network Security
- Chapter 29: System Security
- Chapter 30: User Security
- Chapter 31: Program SecurityPart IX: AppendicesAppendix A: LatticesAppendix B: The Extended Euclidean AlgorithmAppendix C: Entropy and UncertaintyAppendix D: Virtual MachinesAppendix E: Symbolic LogicAppendix F: The Encryption StandardsAppendix G: Example Academic Security PolicyAppendix H: Programming Rules