登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』计算系统安全概论

書城自編碼: 4095937
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 张红旗,杨智
國際書號(ISBN): 9787030799388
出版社: 科学出版社
出版日期: 2025-02-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 107.8

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
竞争法解读与应用(法律法规新解读·全新升级第5版)
《 竞争法解读与应用(法律法规新解读·全新升级第5版) 》

售價:HK$ 39.6
梁思成眼中的中国雕塑史
《 梁思成眼中的中国雕塑史 》

售價:HK$ 74.8
埃及大历史:“笔与剑奖”获得者伯纳德·卢甘力作,俯瞰神秘王朝的权力角逐
《 埃及大历史:“笔与剑奖”获得者伯纳德·卢甘力作,俯瞰神秘王朝的权力角逐 》

售價:HK$ 64.9
意大利马克思主义史
《 意大利马克思主义史 》

售價:HK$ 173.8
DK历史百科(典藏版)(全彩)
《 DK历史百科(典藏版)(全彩) 》

售價:HK$ 118.8
万有引力书系 奥斯曼的宦官:从非洲奴隶到权力掮客
《 万有引力书系 奥斯曼的宦官:从非洲奴隶到权力掮客 》

售價:HK$ 107.8
祛魅:你以为的真是你以为的吗?(深度剖析看穿事物本质,祛魅让你更真实地看待世界和自己)
《 祛魅:你以为的真是你以为的吗?(深度剖析看穿事物本质,祛魅让你更真实地看待世界和自己) 》

售價:HK$ 63.8
视阈与阐释: 清代题跋中的书法批评观念嬗变
《 视阈与阐释: 清代题跋中的书法批评观念嬗变 》

售價:HK$ 97.9

建議一齊購買:

+

HK$ 80.7
《医药数理统计教程》
+

HK$ 64.9
《金融科技理论与实践》
+

HK$ 96.8
《ESG理论与实践》
+

HK$ 42.9
《营养学(自考)(护理学专业--专科)》
+

HK$ 49.5
《BIM技术与应用——Revit技能篇》
+

HK$ 97.9
《发酵工程》
內容簡介:
计算系统已经渗透到人们工作生活的方方面面。然而,这种普及也带来了前所未有的安全风险。认识和理解计算系统安全是理解和应对当今数字化世界中日益增长的安全挑战的关键。  《计算系统安全概论》紧跟网络空间安全理论和技术前沿,围绕计算系统安全技术体系的建立展开,全面介绍了计算系统安全基本概念、策略模型、安全体系以及各层基本技术。《计算系统安全概论》由8章构成,包括绪论、计算系统安全原理、计算系统安全体系与架构、硬件系统安全、操作系统安全、数据库系统安全、云计算系统安全和智能系统安全等内容。内容组织坚持系统化,体系完整、逐层分解;坚持场景化,问题牵引、情景沉浸;坚持实践化,案例运用、理实融合。
目錄
目录第1章 绪论 11.1 认识计算系统安全 11.1.1 计算系统 11.1.2 计算系统面临的威胁 51.1.3 计算系统安全 111.2 计算系统安全的属性 141.2.1 机密性 141.2.2 完整性 151.2.3 可用性 161.3 计算系统安全的核心概念 171.3.1 策略与机制 171.3.2 安全保障 211.4 计算机系统安全的研究方法 23习题 25第2章 计算系统安全原理 272.1 基本原则 272.1.1 *小权限原则 282.1.2 自动防障缺省原则 282.1.3 机制简约原则 292.1.4 完全仲裁原则 292.1.5 开放设计原则 302.1.6 权限分离原则 302.1.7 *小公共机制原则 312.1.8 心理可承受原则 312.2 威胁建模 322.2.1 威胁模型 322.2.2 模型形式化描述 322.3 安全控制 332.3.1 身份认证 332.3.2 访问控制 382.3.3 信息流控制 422.4 安全监测 452.4.1 异常检测技术 462.4.2 误用检测技术 492.4.3 态势感知技术 51习题 60第3章 计算系统安全体系与架构 613.1 层次化基础安全体系 613.1.1 安全服务 613.1.2 安全机制 623.1.3 组成结构 653.2 可信系统安全架构 663.2.1 可信计算概述 663.2.2 可信计算的体系结构 703.2.3 可信计算3.0 733.3 拟态系统安全架构 783.3.1 拟态防御的提出 783.3.2 动态异构冗余架构 803.3.3 DHR架构应用 833.4 NIST网络安全框架 853.4.1 概述 853.4.2 框架内容 853.4.3 NIST网络安全框架的使用 89习题 90第4章 硬件系统安全 914.1 硬件安全概述 914.1.1 硬件系统安全内涵 914.1.2 硬件安全威胁分类 924.2 硬件攻击与防护 934.2.1 非侵入式攻击与防护 934.2.2 侵入式攻击与防护 974.2.3 硬件木马攻击与防护 1014.3 硬件安全架构 1074.3.1 CPU安全架构 1074.3.2 存储器安全架构 1154.4 硬件安全系统实例 1184.4.1 ARM TrustZone 1194.4.2 Intel SGX 120习题 121第5章 操作系统安全 1225.1 操作系统通用安全机制 1225.1.1 硬件安全机制 1225.1.2 标识与认证机制 1245.1.3 访问控制机制 1275.1.4 *小特权管理机制 1345.1.5 隐蔽通道分析机制 1365.1.6 可信通路机制 1405.2 Windows系统安全 1415.2.1 Windows系统基础安全机制 1415.2.2 Windows 10系统增强安全机制 1495.3 Linux系统安全 1605.3.1 Linux系统基础安全机制 1615.3.2 Linux系统增强安全机制 1695.4 Android系统安全 1865.4.1 Android系统架构 1875.4.2 Android安全机制 1895.5 国产操作系统安全 2015.5.1 麒麟操作系统安全 2015.5.2 鸿蒙操作系统安全 2065.6 操作系统的可信检查 2095.6.1 基于CPU的检查机制 2095.6.2 基于TPM的检查机制 218习题 224第6章 数据库系统安全 2266.1 数据库安全概述 2266.1.1 数据库系统基本概念 2266.1.2 数据库系统不安全因素 2276.1.3 数据库系统安全标准 2286.1.4 DBMS安全控制模型 2316.2 数据库自主访问控制 2316.2.1 访问控制基本原理 2316.2.2 权限授予 2326.2.3 权限回收 2346.3 数据库强制访问控制 2376.4 基于角色的访问控制 2386.4.1 服务器角色 2396.4.2 固定数据库角色 2416.4.3 用户自定义数据库角色 2436.5 其他安全机制 2476.5.1 数据库加密机制 2476.5.2 视图机制 2516.5.3 数据库推理机制 252习题 253第7章 云计算系统安全 2557.1 云计算简介 2557.1.1 云计算概述 2557.1.2 云计算系统面临的安全威胁 2597.1.3 云计算安全架构 2627.2 云计算系统身份和访问管理 2657.2.1 云计算系统中的身份认证 2657.2.2 身份认证流程 2687.3 虚拟化安全 2697.3.1 虚拟化平台的安全隐患 2697.3.2 虚拟化安全方案 2727.4 容器安全 2767.4.1 容器技术及安全问题 2767.4.2 容器安全防护 2787.5 云数据安全 2807.5.1 云数据存储模型 2807.5.2 云数据存储关键技术 2827.5.3 云数据安全技术 283习题 288第8章 智能系统安全 2898.1 智能系统安全概述 2898.1.1 初探人工智能系统 2898.1.2 智能系统面临的安全威胁 2908.1.3 智能系统安全内涵与范畴 2928.1.4 智能系统安全相关法律与规范 2958.1.5 智能系统的安全理念 2958.2 智能系统的投毒攻击与防护 2968.2.1 投毒攻击的概念 2968.2.2 投毒攻击的基本原理 2988.2.3 针对投毒攻击的防护手段 3008.3 智能系统的对抗样本攻击与防护 3018.3.1 对抗样本的概念及分类 3018.3.2 对抗样本存在机理 3038.3.3 常见的对抗攻击方法 3058.3.4 常见的对抗防御手段 3128.4 智能系统的后门攻击与防护 3148.4.1 后门攻击的概念 3148.4.2 智能系统后门攻击的实现机理 3158.4.3 常见的后门攻击方法 3168.4.4 常见的智能系统后门攻击防御手段 3198.5 大模型的安全问题 3218.5.1 大模型概述 3218.5.2 大模型可信属性 3238.5.3 大模型安全治理方案 325习题 328习题答案 329参考文献 343

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.