ZKX's LAB

信息安全工程的图书目录 biba信息流控制模型

2021-04-25知识15

信息安全工程的图书目录 第一部分第1章 什么是安全工程1.1 例一:银行1.2 例二:空军基地1.3 例三:医院1.4 例四:家庭1.5 定义1.6 小结第2章 协议2.1 偷听口令的风险2.2 谁去那里?简单的认证2.2.1 质询和响应2.2.2 米格战斗机中间人攻击2.2.3 反射攻击2.3 伪造消息2.4 环境变更2.5 选择协议攻击2.6 管理密钥2.6.1 基本密钥管理2.6.2 needham-schoeder协议2.6.3 kerberos2,7 走向形式化2.7.1 一个典型的银行智能卡协议2.7.2 ban逻辑2.7.3 认证付费协议2.7.4 形式化认证的局限性2.8 小结研究问题参考资料第3章 口令3.1 基础3.2 实用心理问题3.2.1 社会工程3.2.2 可靠口令输入的困难3.2.3 记住口令的困难3.3 系统问题3.3.1 保护自己还是保护他人3.3.2 入侵检测问题3.3.3 可以培训用户吗3.3.4 日益缺乏数据安全3.4 口令的技术保护3.4.1 口令输入攻击3.4.2 口令存储攻击3.4.3 绝对限制3.5 小结研究问题参考资料第4章 访问控制4.1 引言4.2 操作系统访问控制4.2.1 组和角色4.2.2 访问控制列表4.2.3 unix操作系统安全4.2.4 windows nt4.2.5 权能4.2.6 windows。

数据中心的热量如何不被浪费? \"云端\"是个真实存在的地方。你在Instagram上发布的照片,在Facebook页面上发布的生日祝福,以及在Netflix上播放的电视节目,都不是突兀出现的。它们被保存在大量服务器上,而且所有服务器都被安置在巨大仓库中,互相连接在一起。很少有人冒险进入这些数据中心。但在瑞典首都斯德哥尔摩,彼芭进入了这样的信息迷宫,发现它们不仅仅是托管数据的地方。这些数据中心所提供的全部热量,可以帮助这座拥有90多万人口的城市供暖。据BBC报道,随着冬季即将来临,人们都在盼望能尽早供暖。然而将来,人们的网上活动就能帮助供暖。BBC记者艾琳·彼芭(Erin Biba)日前访问瑞典时,亲眼见证了一个雄心勃勃、有利可图的新绿色能源项目。那么,瑞典是如何做到的呢?它能否为全球科技行业创造一种新的商业模式?在这些数据中心中徘徊,你会注意到几件事:空气凉爽而干燥,没有任何积尘。成排的服务器塔被成千上万闪烁的灯光所覆盖,几乎看不到人。透过天花板和可移动地板看到的每个地方,都有大量的电缆通向各个方向。但更重要的是,这里真的很吵。这是因为电脑在运行中会变热,而且需要很多风扇来保持足够低的温度,以确保它们正常工作。想象一下你的笔记本电脑所产生的热量,只是。

软件系统分析与设计的目录 第1章系统计划1.1系统项目的提出与选择1.1.1系统项目的立项目标和动机1.1.2各种项目立项的价值判断1.1.3系统项目的选择和确定1.1.4系统项目提出和选择的结果1.2可行性研究与效益分析1.2.1可行性研究的意义1.2.2可行性研究的内容1.2.3效益分析1.2.4可行性分析报告的标准1.3定义问题与归结模型1.3.1定义问题和归结模型的意义1.3.2定义问题和归结模型的方法论模型1.3.3定义问题和归结模型的步骤1.3.4定义问题和归结模型的若干手段1.4系统方案的制定、评价和改进1.5新旧系统的分析和比较1.5.1新旧系统比较的目的1.5.2新旧系统比较的原则和方式1.6所需资源的估汁1.6.1资源评估的意义1.6.2描述资源1.6.3项目实施所需要的可能资源1.7现有软件、硬件和数据资源的有效利用1.7.1意义1.7.2手段1.8流行的系统分析方法论第2章需求分析与定义2.1软件需求与需求过程2.1.1什么是软件需求2.1.2需求工程2.2需求调查与问题定义2.3可行性研究2.4现有系统的分析2.5需求分析2.5.1需求分析的工作任务2.5.2需求建模2.6确认测试计划2.7流行的需求分析方法论2.7.1结构化分析2.7.2面向对象分析2.7.3面向问题域的分析主要参考文献第3章系统设计3.1。

#biba信息流控制模型

随机阅读

qrcode
访问手机版