网络空间系统概论(第3版)/网络空间系列丛书9787121397424 正版新书正浩图书专营店 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

网络空间系统概论(第3版)/网络空间系列丛书9787121397424 正版新书正浩图书专营店精美图片
》网络空间系统概论(第3版)/网络空间系列丛书9787121397424 正版新书正浩图书专营店电子书籍版权问题 请点击这里查看《

网络空间系统概论(第3版)/网络空间系列丛书9787121397424 正版新书正浩图书专营店书籍详细信息

  • ISBN:9787121397424
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2021-01
  • 页数:暂无页数
  • 价格:42.60
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-19 17:24:30

寄语:

正版图书保证质量 七天无理由退货让您购物无忧


内容简介:

暂无相关简介,正在全力查找中!


书籍目录:

第1章 绪论

1.1 事件实例

1.1.1 Wannacry攻击事件

1.1.2 Mirai攻击事件

1.1.3 Stux攻击事件

1.2 基本要素

1.2.1 机密

1.2.2 完整

1.2.3 可用

1.3 问题与系统

1.4 系统学科领域

1.4.1 我国信息专业

1.4.2 我国网络空间学科

1.4.3 网络空间学科

1.5 本章小结

1.6 br/>附录A 攻击实例考察

场景一:诱惑与行动

场景二:技术的打探

场景三:寻找突破口

场景四:设法扩大战果

场景五:登上制胜之巅

场景六:尾声

第2章 系统基础

2.1 系统概述

2.1.1 系统的

2.1.2 系统与系统

2.1.3 整体论与还原论

2.1.4 系统思维

2.2 系统原理

2.2.1 基本原则

2.2.2 威胁建模

2.2.3 控制

2.2.4 监测

2.2.5 管理

2.3 系统的体系结构

2.3.1 硬件系统

2.3.2 操作系统

2.3.3 数据库系统

2.3.4 应用系统

2.3.5 生态系统

2.4 本章小结

2.5 br/>第3章 系统硬件基础

3.1 问题与发展背景

3.1.1 纯软件机制的不足

3.1.2 可信计算技术的形成

3.1.3 可信计算的前期基础

3.1.4 可信计算的研究热潮

3.2 可信平台基本思想

3.2.1 基本概念

3.2.2 信任根的构成

3.2.3 对外证明

3.3 可信平台模块(TPM)

3.3.1 基本组成

3.3.2 基能

3.3.3 存储空间

3.4 TPM的基本用法

3.4.1 交互数

3.4.2 原始交互方法

3.4.3 软件体系结构

3.4.4 应用方案

3.5 TPM应用案例

3.5.1 BitLocker简介

3.5.2 BitLocker整卷加密

3.5.3 BitLocker引导检查

3.6 本章小结

3.7 br/>第4章 身份认证机制

4.1 身份认证技术概述

4.2 身份标识与认证

4.2.1 身份标识的基本方法

4.2.2 身份认证的基本过程

4.3 口令法

4.3.1 口令信息的维护与运用

4.3.2 口令管理中的撒盐措施

4.3.3 口令信息与账户信息的分离

4.4 网络环境的身份认证

4.5 的网络身份认证

4.6 面向服务的再度认证

4.7 统一的身份认证框架

4.8 本章小结

4.9 br/>第5章 操作系统基础机制

5.1 基于权限位的访问控制机制

5.1.1 访问权限的定义与表示

5.1.2 用户的划分与访问控制

5.1.3 访问控制算法

5.2 访问控制程实施机制

5.2.1 程与文件和用户之间的关系

5.2.2 程的用户属

5.2.3 程有效用户属的确定

5.3 基于ACL的访问控制机制

5.3.1 ACL的表示方法

5.3.2 基于ACL的访问判定

5.4 基于特权分离的访问控制机制

5.4.1 特权的意义与问题

5.4.2 特权的定义

5.4.3 基于特权的访问控制

5.5 文件系统加密机制

5.5.1 加密文件系统的应用方法

5.5.2 加密文件系统的基本原理

5.5.3 加密算法的加密密钥

5.6 相关行为审计机制

5.6.1 审计机制的结构

5.6.2 审计指令的配置

5.6.3 审计信息的分析

5.7 本章小结

5.8 br/>第6章 操作系统强制机制

6.1 模型关键思想

6.1.1 SETE模型与DTE模型的区别

6.1.2 SETE模型的访问控制方法

6.1.3 程工作域切换授权

6.1.4 程工作域自动切换

6.2 模型相关判定支撑

6.2.1 访问判定

6.2.2 切换判定

6.2.3 客体类型标签的存储

6.3 机制结构设计

6.3.1 Linux模块框架

6.3.2 SELinux内核体系结构

6.3.3 SELinux用户空间组件

6.4 策略语言支持架构

6.4.1 策略源文件及其编译

6.4.2 策略的构造与装载

6.4.3 策略源模块样例

6.5 本章小结

6.6 br/>第7章 数据库基础机制

7.1 关系数据库访问控制

7.1.1 自主访问控制

7.1.2 强制访问控制

7.2 关系数据库自主访问授权

7.2.1 授权的发放与回收

7.2.2 否定式授权

7.2.3 可选的授权回收方式

7.2.4 系统级的访问授权

7.3 基于视图的访问控制

7.3.1 基于内容的访问控制需求

7.3.2 基于视图的读控制

7.3.3 基于视图的写控制

7.3.4 视图机制的作用和不足

7.4 基于角色的访问控制

(RBAC)

7.4.1 RBAC的基本思想

7.4.2 RDBMS中的RBAC

7.4.3 角色授权与非递归式授权回收

7.5 数据库数据推理

7.5.1 数据库数据推理的方法

7.5.2 数据库数据推理的控制

7.6 本章小结

7.7 br/>第8章 数据库强制机制

8.1 模型OLS-BLP

8.1.1 标签基本构成

8.1.2 数据库强制访问控制

8.2 机制实现原理

8.2.1 机制实现思想

8.2.2 策略创建方法

8.3 标签运用方法

8.3.1 标签等级

8.3.2 标签类别

8.3.3 标签组别

8.4 标签管理

8.4.1 会话标签与记录标签

8.4.2 基于标签的授权架构

8.5 本章小结

8.6 br/>第9章 系统可信检查机制

9.1 系统引导的基本检查机制

9.1.1 系统引导过程

9.1.2 系统可信引导过程

9.1.3 组件完整验证

9.1.4 系统引导过程

9.2 基于CPU的检查机制

9.2.1 完整验证框架

9.2.2 完整验证单元

9.2.3 硬件支持的验证

9.3 基于TPM硬件芯片的检查机制

9.3.1 度量对象的构成

9.3.2 基本度量策略

9.3.3 度量任务实现方法

9.4 文件系统检查机制

9.4.1 检查机制原理与组成

9.4.2 检查机制工作模式

9.4.3 检查策略的定义

9.4.4 检查机制基本用法

9.5 本章小结

9.6 br/>第10章 系统经典模型

10.1 贝尔-拉普杜拉模型

10.1.1 访问控制分类

10.1.2 模型的现实意义

10.1.3 模型的基本思想

10.2 毕巴模型

10.2.1 毕巴低水标模型

10.2.2 毕巴环模型

10.2.3 毕巴严格完整模型

10.3 克拉克-威尔逊模型

10.3.1 基本概念的定义

10.3.2 模型的规则

10.3.3 模型的概括

10.4 域类实施模型

10.4.1 类型实施模型的基本思想

10.4.2 域类实施模型的基本思想

10.5 莫科尔树模型

10.5.1 哈希函数

10.5.2 莫科尔树

10.6 本章小结

10.7 br/>参考资料


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:6分

  • 人物塑造:7分

  • 主题深度:4分

  • 文字风格:9分

  • 语言运用:7分

  • 文笔流畅:3分

  • 思想传递:7分

  • 知识深度:6分

  • 知识广度:3分

  • 实用性:6分

  • 章节划分:7分

  • 结构布局:9分

  • 新颖与独特:3分

  • 情感共鸣:7分

  • 引人入胜:7分

  • 现实相关:8分

  • 沉浸感:7分

  • 事实准确性:7分

  • 文化贡献:7分


网站评分

  • 书籍多样性:7分

  • 书籍信息完全性:8分

  • 网站更新速度:8分

  • 使用便利性:6分

  • 书籍清晰度:3分

  • 书籍格式兼容性:4分

  • 是否包含广告:8分

  • 加载速度:4分

  • 安全性:6分

  • 稳定性:7分

  • 搜索功能:6分

  • 下载便捷性:7分


下载点评

  • 差评(524+)
  • 无颠倒(595+)
  • 无缺页(261+)
  • 情节曲折(115+)
  • 内容完整(191+)
  • 傻瓜式服务(373+)
  • 赞(629+)
  • 引人入胜(180+)
  • 书籍多(98+)
  • 无水印(210+)

下载评价

  • 网友 谢***灵: ( 2025-01-14 08:58:21 )

    推荐,啥格式都有

  • 网友 芮***枫: ( 2025-01-02 04:13:49 )

    有点意思的网站,赞一个真心好好好 哈哈

  • 网友 石***致: ( 2025-01-07 09:47:48 )

    挺实用的,给个赞!希望越来越好,一直支持。

  • 网友 瞿***香: ( 2025-01-16 19:15:00 )

    非常好就是加载有点儿慢。

  • 网友 马***偲: ( 2024-12-23 19:45:53 )

    好 很好 非常好 无比的好 史上最好的

  • 网友 丁***菱: ( 2025-01-05 21:45:30 )

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 步***青: ( 2024-12-19 17:25:20 )

    。。。。。好

  • 网友 郗***兰: ( 2025-01-01 08:27:42 )

    网站体验不错

  • 网友 濮***彤: ( 2024-12-29 10:56:20 )

    好棒啊!图书很全

  • 网友 孙***美: ( 2024-12-30 15:57:14 )

    加油!支持一下!不错,好用。大家可以去试一下哦


随机推荐