2026-3-4 15:44:43 周三
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
可编程控制器应用基础
可编程控制器应用基础
计算机组装与联网技术
计算机组装与联网技术
计算机算法基础(第三版)
计算机算法基础(第三版)
计算机组成原理(第2版)
计算机组成原理(第2版)
IBM-PC宏汇编语言程序设计(第二版)——计算机系列教材
IBM-PC宏汇编语言程序设...
计算机基础及应用(第二版)
计算机基础及应用(第二版)
  销售排行  
 计算机组成与体系结构(第三..
 注册表应用完全DIY(含光..
 一台电脑学网管——网络组建..
 微型计算机原理及应用(第三版)
 网络设备安装与调试
 电脑硬道理装机圣手(附光盘)
 电脑维护大师2008
 单片机应用开发实例丛书 5..
江苏发行网 >> 图书 >> 计算机
计算机安全学(原书第2版)
计算机安全学(原书第2版)
商品编号:JSFXW20090910101842 版号:9787111228646
开    本:16开 装帧:平装
版    次:2008-4-1 1版
发行单位:江苏发行网
出版单位:机械工业出版社
著 作 者:(英)高尔曼(Gollmann,D.) 著
译    者:张小松 等译
商品数量:100本 被浏览344次  热卖中
商品折扣:7.8 折  赠送积分:0分  共节省6.40元
商品价格: ¥29.00元
¥22.60元
市场价 会员价

内容简介
本书源于作者的课程讲义,现已升级至第2版。书中涉及计算机安全的许多重要的历史事件,重点讲解了终端系统的技术安全问题,并在新版中新增了分布式系统的认证、移动、软件安全等章节。主要内容包括:计算机安全基础、身份识别与认证、访问控制、引用监控器、UNIX安全、Windows安全、Bell.LaPadula模型、安全模型、安全评估、密码学、分布式系统中的认证、网络安全、软件安全、新的访问控制范例、移动、数据库安全等内容。


目录


出版者的话
专家指导委员会
译者序
前言
第1章 绪论
 1.1 攻击与攻击者
 1.2 安全
 1.3 安全管理
  1.3.1 安全策略
  1.3.2 测量安全
  1.3.3 标准
 1.4 风险与威胁分析
  1.4.1 资产
  1.4.2 漏洞
  1.4.3 威胁
  1.4.4 风险
  1.4.5 对策——减轻风险
1.5 深层阅读
1.6 练习
第2章 计算机安全基础
 2.1 定义
  2.1.1 安全
 2.1.2 计算机安全
 2.1.3 机密性
  2.1.4 完整性
  2.1.5 可用性
  2.1.6 问责性
  2.1.7 不可否认性
  2.1.8 可靠性
  2.1.9 计算机安全定义
 2.2 计算机安全进退两难的困境
 2.3 数据与信息
 2.4 计算机安全原则
  2.4.1 控制重点
  2.4.2 人一机标尺
  2.4.3 复杂性与保证性
  2.4.4 集中控制或分布控制
 2.5 下层
 2.6 深层阅读
 2.7 练习
第3章 身份识别与认证
 3.1 用户名与口令
 3.2 口令管理
 3.3 选择口令
 3.4 欺骗攻击
 3.5 保护口令文件
 3.6 一次签到
 3.7 可供选择的方法
 3.8 深层阅读
 3.9 练习
第4章 访问控制
 4.1 背景
 4.2 认证和授权
 4.3 访问操作
 4.3.1 访问模式
  4.3.2 Bell—LaPadula模型的访问权限
  4.3.3 当前的操作系统
 4.4 所有权
 4.5 访问控制结构
  4.5.1 访问控制矩阵
  4.5.2 能力
  4.5.3 访问控制列表
 4.6 中间控制
  4.6.1 组和否定的许可
  4.6.2 特权
  4.6.3 基于角色的访问控制
  4.6.4 保护环
 4.7 偏序 
  4.7.1 VSTa微内核中的能力
  4.7.2 安全级别的格
  4.7.3 多级安全
 4.8 深层阅读
 4.9 练习
第5章 引用监控器
第6章 UNIX安全
第7章 Windows2000安全
第8章 Bell-LaPadula模型
第9章 安全模型 
第10章 安全评估
第11章 密码学
第12章 分布式系统中的认证
第13章 网络安全
第14章 软件安全
第15章 新的访问控制范例
第16章 移动
第17章 数据库安全
参考文献


 先读为快


第1章 绪论
  一些涉及新的信息技术(IT)的文章中常常以如下评论开头:对安全的关注是阻止新信息技术使用的主要原因,但这样一来也妨碍了普通用户和公司享受到这些技术可能带来的所有好处。
  这类观点见诸于安全方面的学术专著,见诸于试图说服用户相信其提供服务价值的咨询人员,见诸于安全产品销售人员或负责安全计划的政府官员。安全方面的故事在媒体中炒得很热,并且总是带有强烈的动机,例如IT巨人(微软)在安全方面的漏洞或者对看不见的危害的担心(例如肆虐于因特网上的病毒、蠕虫)。
  一些别有用心的人自然会找出一些原因来夸大我们面临的威胁,而要获取有力的证据来评估问题的严重程度常常也很困难。同时,在另一方面,任何遭到某种蠕虫或病毒攻击的人都能证实,威胁确实存在。的确,开放式的通信网络如因特网、移动电话系统的广泛使用,让数量巨大的用户群暴露在安全的威胁下。因此,IT专业人员必须要了解这些网络的潜在漏洞、核心保护机制及其局限性。
这本书主要讲述计算机安全。计算机安全最初的关注点是多用户系统。用户必须相互隔离,非授权用户必须被禁止修改系统软件。目前的关注点放在被认为是网络终端系统的计算设备上。许多安全问题都源于这些设备连在网络上这一事实,或多或少都可能受到“非信任节点”的攻击。传统的网络安全服务保护节点间的信号,当信息被安全地送达对方,保护的任务就完成了。我们要讨论的是终端系统接收信息后在处理信息的过程中发生的问题。
在进入此书技术内容的讨论之前,本章将纵览一些在实战中试图实现安全措施时必须要说明的重要问题。部署安全措施(以及通常的IT技术)是个管理决策的问题,必须有组织、按部就班地实施技术安全措施才能奏效。管理决策应依据对当前风险和威胁的分析来作出。因此,我们
将给出安全管理及风险和威胁分析的简短综述。
  ……


书摘与插图


星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师