《计算机安全的技术与方法》求取 ⇩

第一章 什么是计算机安全1

1.1 保密性、完整性和拒绝服务2

1.2 可信系统的评价准则4

参考文献6

第二章 计算机系统的脆弱性7

2.1 计算机安全:一道难题7

2.2 计算机安全:次要的考虑9

2.3 计算机安全:一种约束11

2.4 错误方法的妨碍12

2.5 问题是人而不是计算机15

2.6 技术成果的滥用16

参考文献18

第三章 基本概念19

3.1 内部安全与外部安全19

3.2 系统边界和安全周界20

3.3 用户和信任23

3.3.1 防止用户泄密23

3.3.2 标识与鉴别23

3.4 可信系统25

3.4.1 特洛伊木马27

3.5 主体、客体和存取控制28

3.5.1 存取控制29

3.5.2 安全策略30

第四章 设计技术32

4.1 系统结构32

4.1.1 计算机系统的结构33

4.1.2 系统状态37

4.2 存取监督器和安全内核38

4.3 系统的开发过程40

参考文献44

第五章 安全体系结构的原则45

5.1 从一开始就考虑安全问题47

5.2 安全需求的预测47

5.3 最小限度的安全控制及其隔离49

5.4 实施最小特权52

5.5 安全相关功能55

5.6 使安全性能“友好”56

5.7 安全性不依赖于保密58

参考文献59

6.1 对系统的访问60

第六章 存取控制和多级安全措施60

6.2 任意存取控制62

6.2.1 文件存取口令63

6.2.2 能力表64

6.2.3 拥有者/同组/其它65

6.2.4 存取控制表66

6.2.5 特洛伊木马的威胁67

6.3 强制存取控制67

6.4 多级安全69

6.4.1 军事安全策略70

6.4.3 数学关系71

6.4.2 术语71

6.4.4 多级安全规则72

6.5 完整性75

参考文献79

第七章 特洛伊木马程序和隐密通道82

7.1 特洛伊木马与病毒83

7.1.1 特洛伊木马的实例84

7.1.2 对特洛伊木马的限制办法88

7.2 隐密通道95

7.2.1 隐密存储通道96

7.2.2 隐密定时通道100

7.3 天窗102

参考文献102

第八章 硬件安全机制104

8.1 硬件/固件/软件使用的权衡106

8.2 进程支持107

8.3 存储器保护109

8.3.1 虚拟地址空间109

8.3.2 虚拟存储器映射110

8.3.4 分段112

8.3.3 请求式页面调度112

8.3.5 带存储器管理的存取控制117

8.4 执行域122

8.4.1 控制跨域的转移127

8.4.2 跨域传递自变量129

8.5 输入/输出存取控制137

8.5.1 程控I/O方式142

8.5.2 非映射I/O方式143

8.5.3 预映射I/O方式144

8.5.4 完全映射I/O方式145

8.6 多处理机支持146

参考文献148

第九章 安全模型150

9.1 安全模型的作用151

9.2 模型的实际应用154

9.2.1 安全模型与安全描述154

9.2.2 模型在何时有用155

9.3 安全模型的类型156

9.4 安全模型的特点158

9.5 状态机模型159

9.5.1 状态机模型举例160

9.5.2 对状态机存取模型增加约束168

9.5.3 Bell-La Padula安全模型174

9.6 信息流模型179

9.7 非形式化模型到系统的对应182

9.7.1 映射函数182

9.7.2 映射变量183

9.7.3 不映射的函数和变量184

参考文献185

第十章 安全内核188

10.1 存取监督器189

10.2 三个原则191

10.2.1 完整性191

10.2.2 隔离性192

10.2.3 可验证性193

10.3 虚拟化和共享195

10.4 可信路径197

10.5 可信功能199

10.6 内核安全策略201

10.7 内核实现战略203

10.7.1 情形(a):等价操作系统(虚拟机)205

10.7.2 情形(b):兼容操作系统(仿真)209

10.7.3 情形(c):新的操作系统212

参考文献213

第十一章 关于安全体系结构216

11.1 操作系统分层216

11.2 异步攻击和自变量赋值219

11.3 受保护子系统220

11.4 安全文件系统224

11.4.1 命名结构225

11.4.2 唯一ID228

11.5 安全卫兵230

11.6 基于能力的体系结构232

参考文献233

第十二章 形式化描述与验证235

12.1 形式化描述技术238

12.2 形式化描述的性质239

12.3 形式化描述举例245

12.4 描述与模型的一致性247

12.6 分解方法250

12.5 检验描述技术250

12.6.1 数据结构优化252

12.6.2 算法优化252

12.6.3 过程抽象256

12.7 信息流分析257

12.7.1 信息流规则261

12.7.2 信息流分析过程265

12.8 代码一致性证明267

参考文献271

13.1.1 协议体系和模型274

13.1 联网概念274

第十三章 网络和分布式系统274

13.1.2 协议特征277

13.1.3 网络拓扑和组成部分280

13.2 加密281

13.2.1 加密基本原理282

13.2.2 安全服务288

13.2.3 分组加密和协议体系的结合294

13.2.4 密钥管理296

13.3.1 网络主体、客体和存取控制300

13.3 网络安全体系300

13.3.2 网络安全周界和被保护路径304

13.3.3 分布式安全系统305

13.3.4 相互怀疑系统308

13.4 网络服务器311

13.4.1 鉴别和授权服务器311

13.4.2 名称服务器312

13.4.3 其它服务器313

13.5 网络安全内核314

13.6 安全分布式系统的未来316

参考文献317

1992《计算机安全的技术与方法》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)加瑟著;吴亚非等译 1992 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机技术(1994 PDF版)
计算机技术
1994 上海:上海科学技术出版社
基于虚拟化的计算机网络安全技术(2020 PDF版)
基于虚拟化的计算机网络安全技术
2020
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
计算机病毒与安全与解计算机病毒的方法实例专辑( PDF版)
计算机病毒与安全与解计算机病毒的方法实例专辑
中国科学院成都计算机应用研究所情报室
计算机安全法律法规摘编(1998 PDF版)
计算机安全法律法规摘编
1998 广东省公安计算机安全监察处
计算方法与算法语言  上  计算方法(1981 PDF版)
计算方法与算法语言 上 计算方法
1981 北京:高等教育出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机图表制作方法与技巧(1997 PDF版)
计算机图表制作方法与技巧
1997 北京:电子工业出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
计算机系统安全技术与方法(1997 PDF版)
计算机系统安全技术与方法
1997 西安:西安电子科技大学出版社
计算利息的方法与技巧(1992 PDF版)
计算利息的方法与技巧
1992 乌鲁木齐:新疆科技卫生出版社