Computer Security : Art and Science /
Contenido: 1. Descripción de la seguridad en las computadoras; 2. Matriz del control de acceso; 3. Resultados fundacionales; 4. Políticas de seguridad; 5. Políticas de confidencialidad; 6. Políticas de integridad; 7. Políticas híbridas; 8. No interferencia y política de composición; 9 Criptografía b...
Guardat en:
| Autor principal: | |
|---|---|
| Format: | Llibre |
| Idioma: | espanyol |
| Publicat: |
Boston, EUA :
Addison-Wesley,
2003, c2003
|
| Matèries: | |
| Etiquetes: |
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000269616 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310110929.72 | ||
| 020 | |a 0-201-44099-7 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ESP | ||
| 082 | |a 005. 8 |b BIS | ||
| 100 | |a Bishop, Matt |e (autor) | ||
| 245 | 1 | 0 | |a Computer Security : |b Art and Science / |c M. Bishop. |
| 264 | 4 | |a Boston, EUA : |b Addison-Wesley, |c 2003, c2003 | |
| 300 | |a XLI, 1084 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Contenido: 1. Descripción de la seguridad en las computadoras; 2. Matriz del control de acceso; 3. Resultados fundacionales; 4. Políticas de seguridad; 5. Políticas de confidencialidad; 6. Políticas de integridad; 7. Políticas híbridas; 8. No interferencia y política de composición; 9 Criptografía básica; 10. Administración de claves; 11. Técnicas de cifrado; 12. Autentificación; 13. Principios de diseño; 14. Representación de la identidad; 15. Mecanismos de control de acceso; 16. Flujo de información; 17. Problema del confinamiento; 18. Introducción al aseguramiento; 19. Construcción de sistemas con aseguramiento; 20. Métodos formales; 21. Sistemas de evaluación; 22. Lógica malévola; 23. Análisis de la vulnerabilidad; 24. Auditoría; 25. Detección de intrusos; 26. Seguridad de redes; 27. Seguridad del sistema; 28. Seguridad del usuario; 29. Seguridad de los programas; 30. Enrejados; 31. El algoritmo euclediano extendido; 32. Entropía e incertidumbre; 33. Máquinas virtuales; 34. Lógica simbólica; 35. Ejemplo de política de seguridad académica. | ||
| 649 | |a XX | ||
| 650 | |a Criptografía | ||
| 650 | |a Uso de Computadoras (Políticas) | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) | ||
| 650 | |a Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500154323 |b IT1 |c ACC |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000269616 | ||