Log in Sign up
Trang chủeBookComputer Security: Art and Science, 2nd edition
Computer Security: Art and Science, 2nd edition

Computer Security: Art and Science, 2nd edition

BRAND: PEARSON
Publisher:
PEARSON
Author:
Matt Bishop
Edition:
(November 27, 2018) © 2019
eBook ISBN:
9780134097176
Print ISBN:
9780321712332
Type:
1 Year Subscription. Dành cho Cá nhân
eBook edition. 1 Year Subscription. Dành cho Cá nhân | Trường ĐH, Nhóm, Thư Viện: Gọi 0915920514 để báo giá Pearson, Vital Source eBook hoặc mua Sách In

Tổng quan sách

Trong hướng dẫn cập nhật này, đồng giám đốc Phòng thí nghiệm An ninh Máy tính của Đại học California tại Davis, Matt Bishop, cung cấp thông tin chi tiết rõ ràng, nghiêm ngặt và kỹ lưỡng về bảo mật máy tính hiện đại. Phản ánh sự tăng trưởng mạnh mẽ về số lượng, độ phức tạp và hậu quả của các sự cố bảo mật, An ninh máy tính, Phiên bản thứ hai, liên kết các nguyên tắc cốt lõi với công nghệ, phương pháp và ý tưởng đã xuất hiện kể từ lần xuất bản đầu tiên.Viết cho sinh viên đại học nâng cao và sinh viên sau đại học, Bishop đề cập đến các vấn đề cơ bản, chính sách, mật mã, thiết kế hệ thống, bảo đảm và nhiều nội dung khác. Anh ấy giải quyết triệt để phần mềm độc hại, phân tích lỗ hổng, kiểm tra, phát hiện xâm nhập và phản hồi theo phương pháp tốt nhất đối với các cuộc tấn công. Ngoài các ví dụ mới xuyên suốt, Bishop còn trình bày các chương hoàn toàn mới về các mô hình chính sách sẵn có và phân tích tấn công.
  1. Part I: Introduction
  2. Chapter 1: An Overview of Computer SecurityPart II: Foundations
  3. Chapter 2: Access Control Matrix
  4. Chapter 3: Foundational ResultsPart III: Policy
  5. Chapter 4: Security Policies
  6. Chapter 5: Confidentiality Policies
  7. Chapter 6: Integrity Policies
  8. Chapter 7: Availability Policies
  9. Chapter 8: Hybrid Policies
  10. Chapter 9: Noninterference and Policy CompositionPart IV: Implementation I: Cryptography
  11. Chapter 10: Basic Cryptography
  12. Chapter 11: Key Management
  13. Chapter 12: Cipher Techniques
  14. Chapter 13: AuthenticationPart V: Implementation II: Systems
  15. Chapter 14: Design Principles
  16. Chapter 15: Representing Identity
  17. Chapter 16: Access Control Mechanisms
  18. Chapter 17: Information Flow
  19. Chapter 18: Confinement ProblemPart VI: Assurance
  20. Chapter 19: Introduction to Assurance
  21. Chapter 20: Building Systems with Assurance
  22. Chapter 21: Formal Methods
  23. Chapter 22: Evaluating SystemsPart VII: Special Topics
  24. Chapter 23: Malware
  25. Chapter 24: Vulnerability Analysis
  26. Chapter 25: Auditing
  27. Chapter 26: Intrusion Detection
  28. Chapter 27: Attacks and ResponsesPart VIII: Practicum
  29. Chapter 28: Network Security
  30. Chapter 29: System Security
  31. Chapter 30: User Security
  32. Chapter 31: Program SecurityPart IX: AppendicesAppendix A: LatticesAppendix B: The Extended Euclidean AlgorithmAppendix C: Entropy and UncertaintyAppendix D: Virtual MachinesAppendix E: Symbolic LogicAppendix F: The Encryption StandardsAppendix G: Example Academic Security PolicyAppendix H: Programming Rules
Chat Zalo