Hopp til innhold

Computer Security (Innbundet)

"Computer Security: Art and Science" er en omfattende lærebok som dekker teori og praksis innen datamaskinsikkerhet. Egnet for studenter, profesjonelle og selvstudium, den utforsker design, implementering og drift av sikkerhetsteknikker. Klar, omfattende og høyt verdsatt i bransjen.

Kommer snart
Vi får inn bøker kontinuerlig. Registrer e-post for varsling
TIlstand: Pent brukt bok uten markeringer
  • Vipps
  • American Express
  • Apple Pay
  • Google Pay
  • Klarna
  • Mastercard
  • Visa
  • Shop Pay
  • PayPal
Informasjon fra forlaget

Computer Security: Art and Science. Computer SecurityThe importance of computer security has increased dramatically during the past few years. Bishop provides a monumental reference for the theory and practice of computer security. This is a textbook intended for use at the advanced undergraduate and introductory graduate levels, non-University training courses, as well as reference and self-study for security professionals. Comprehensive in scope, this covers applied and practical elements, theory, and the reasons for the design of applications and security techniques. Bishop treats the management and engineering issues of computer. Excellent examples of ideas and mechanisms show how disparate techniques and principles are combined (or not) in widely-used systems. Features a distillation of a vast number of conference papers, dissertations and books that have appeared over the years, providing a valuable synthesis. This book is acclaimed for its scope, clear and lucid writing, and its combination of formal and theoretical aspects with real systems, technologies, techniques, and policies.

(NOTE: Each chapter, except chapter 29, concludes with a Summary, Research Issues, Further Reading, and Exercises.) Preface. Goals. Philosophy. Organization. Roadmap. Dependencies. Background. Undergraduate Level. Graduate Level. Practitioners. Special Acknowledgment. Acknowledgments. I. INTRODUCTION. 1. An Overview of Computer Security. The Basic Components. Confidentiality. Integrity. Availability. Threats. Policy and Mechanism. Goals of Security. Assumptions and Trust. Assurance. Specification. Design. Implementation. Operational Issues. Cost-Benefit Analysis. Risk Analysis. Laws and Customs. Human Issues. Organizational Problems. People Problems. Tying It All Together. II. FOUNDATIONS. 2. Access Control Matrix. Protection State. Access Control Matrix Model. Access Control by Boolean Expression Evaluation. Access Controlled by History. Protection State Transitions. Conditional Commands. Copying, Owning, and the Attenuation of Privilege. Copy Right. Own Right. Principle of Attenuation of Privilege. 3. Foundational Results. The General Question. Basic Results. The Take-Grant Protection Model. Sharing of Rights. Interpretation of the Model. Theft in the Take-Grant Protection Model. Conspiracy. Summary. Closing the Gap. Schematic Protection Model. Expressive Power and the Models. Brief Comparison of HRU and SPM. Extending SPM. Simulation and Expressiveness. Typed Access Matrix Model. III. POLICY. 4. Security Policies. Security Policies. Types of Security Policies. The Role of Trust. Types of Access Control. Policy Languages. High-Level Policy Languages. Low-Level Policy Languages. Example: Academic Computer Security Policy. General University Policy. Electronic Mail Policy. Security and Precision. 5. Confidentiality Policies. Goals of Confidentiality Policies. The Bell-LaPadula Model. Informal Description. Example: The Data General B2 UNIX System. Formal Model. Example Model Instantiation: Multics. Tranquility. The Controversy over the Bell-LaPadula Model. McLean's *-Property and the Basic Security Theorem. McLean's System Z and More Questions. Summary. 6. Integrity Policies. Goals. Biba Integrity Model. Low-Water-Mark Policy. Ring Policy. Biba's Model (Strict Integrity Policy). Lipner's Integrity Matrix Model. Lipner's Use of the Bell-LaPadula Model. Lipner's Full Model. Comparison with Biba. Clark-Wilson Integrity Model. The Model. Comparison with the Requirements. Comparison with Other Models. 7. Hybrid Policies. Chinese Wall Model. Informal Description. Formal Model. Bell-LaPadula and Chinese Wall Models. Clark-Wilson and Chinese Wall Models. Clinical Information Systems Security Policy. Bell-LaPadula and Clark-Wilson Models. Originator Controlled Access Control. Role-Based Access Control. 8. Noninterference and Policy Composition. The Problem. Composition of B

Detaljer om boken

Kategori: Bøker

ISBN: 9780201440997

Forfatter: Matt Bishop

Språk: Engelsk

Format: Innbundet

Utgitt år: 2002

Sideantall: 1136

Utgave: ukjent

Vekt: 2343 g

Veil. pris: 0 kr

Om forfatter

Matt Bishop er en anerkjent forfatter kjent for sine gripende romaner som utforsker menneskelig natur og relasjoner. Han har en unik evne til å skape komplekse karakterer og fengslende historier. Med flere bestselgere i ryggen fortsetter Bishop å begeistre lesere verden over med sitt litterære talent og dype innsikt i menneskets sjel.

Frakt

Hos Bokia.no gjør vi vårt beste for å sikre rask, trygg og miljøvennlig levering av dine bøker.

Leveringsalternativer

Vi tilbyr frakt med Posten/Bring og Helthjem, slik at du kan velge det som passer deg best. Fraktprisen beregnes automatisk i kassen basert på fraktmetode og leveringssted. Ønsker du å hente selv? Du kan kostnadsfritt hente bestillingen på vårt lager på Bryn i Oslo.

Leveringstid

Vanlig leveringstid er 3–5 virkedager, avhengig av fraktleverandør og hvor i landet du bor. For adresser i Nord-Norge må det påregnes noe lengre leveringstid.

Behandlingstid
Bestillinger gjort før kl. 12 sendes normalt samme dag. Etter kl. 12 sendes bestillinger dagen etter. Bestillinger gjort i helgen sendes mandag.

Vi gjør alltid vårt ytterste for å pakke bøkene trygt og miljøvennlig.

Dersom du ikke finner boken du leter etter:

Bruk søkefeltet øverst på siden og søk etter ISBN, tittel, forlag, sjanger, fag, tema, etc.

Klikk og hent

Alltid gratis å hente bøker på vårt lager på Bryn i Oslo

Du bruker 37 timer og 52 minutter

på å lese denne flotte boken. Det vil vi si er meget billig underholdning!

Bøker som gave

Hvilken kvalitet på bøker bør jeg velge som gave?

Dersom du skal gi gave til svigermor og ikke ønsker at hun skal få vite at det er en brukt bok, så anbefaler vi kvalitet "veldig pen/som ny". Vi har også en del bøker som er uåpnet og uleste. Disse bøkene har kvalitet "Ny bok".

Dersom du vil gi en svært sjelden bok som man ikke får tak i andre steder enn hos Bokia.no, så vil enhver person bli glad for å få tak i boken uansett om den er brukt eller ikke.

Alle bøkene hos oss er kvalitetsikret av oss slik at du skal være sikker på at når du velger riktig kvalitet, så skal du motta det du ber om.

Du kan gi noe unikt!

På Bokia.no finner du mange bøker som ikke trykkes lenger og som er vanskelige å få tak i. Dette er bøker som er perfekte gaver til dem som tror de har lest alt!

Visste du at flere og flere unge velger å gi bort brukte gaver?

Blant unge mennesker er det svært populært å gi brukte gaver. Nesten 30% av den norske befolkning har gitt bort en brukt gjenstand til jul. Og over en fjerdedel av befolkningen sier det er OK å få en brukt gave.

På forum som for eksempel Reddit, så er det tydelig at det å gi og brukte gaver er helt OK.