Computer Security : Art and Science /

Contenido: 1. Descripción de la seguridad en las computadoras; 2. Matriz del control de acceso; 3. Resultados fundacionales; 4. Políticas de seguridad; 5. Políticas de confidencialidad; 6. Políticas de integridad; 7. Políticas híbridas; 8. No interferencia y política de composición; 9 Criptografía b...

Descripció completa

Guardat en:
Dades bibliogràfiques
Autor principal: Bishop, Matt (autor)
Format: Llibre
Idioma:espanyol
Publicat: Boston, EUA : Addison-Wesley, 2003, c2003
Matèries:
Etiquetes: Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!

MARC

LEADER 00000nam^a2200000^a^4500
001 000269616
005 20250521000000.0
009 20260310110929.72
020 |a 0-201-44099-7 
037 |a Acervo ITESO - Biblioteca 
041 |a ESP 
082 |a 005. 8  |b BIS 
100 |a Bishop, Matt  |e (autor) 
245 1 0 |a Computer Security :  |b Art and Science /  |c M. Bishop. 
264 4 |a Boston, EUA :  |b Addison-Wesley,  |c 2003, c2003 
300 |a XLI, 1084 p. 
336 |a texto  |b txt  |2 rdacontenido 
337 |a sin mediación  |b n  |2 rdamedio 
338 |a volumen  |b nc  |2 rdasoporte 
520 |a Contenido: 1. Descripción de la seguridad en las computadoras; 2. Matriz del control de acceso; 3. Resultados fundacionales; 4. Políticas de seguridad; 5. Políticas de confidencialidad; 6. Políticas de integridad; 7. Políticas híbridas; 8. No interferencia y política de composición; 9 Criptografía básica; 10. Administración de claves; 11. Técnicas de cifrado; 12. Autentificación; 13. Principios de diseño; 14. Representación de la identidad; 15. Mecanismos de control de acceso; 16. Flujo de información; 17. Problema del confinamiento; 18. Introducción al aseguramiento; 19. Construcción de sistemas con aseguramiento; 20. Métodos formales; 21. Sistemas de evaluación; 22. Lógica malévola; 23. Análisis de la vulnerabilidad; 24. Auditoría; 25. Detección de intrusos; 26. Seguridad de redes; 27. Seguridad del sistema; 28. Seguridad del usuario; 29. Seguridad de los programas; 30. Enrejados; 31. El algoritmo euclediano extendido; 32. Entropía e incertidumbre; 33. Máquinas virtuales; 34. Lógica simbólica; 35. Ejemplo de política de seguridad académica. 
649 |a XX 
650 |a Criptografía 
650 |a Uso de Computadoras (Políticas) 
650 |a Control de Acceso (Ingeniería Computacional) 
650 |a Sistemas de Detección de Intrusos (Ingeniería Computacional) 
650 |a Computadoras -  |x Seguridad -  |x Tema Principal 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Ingeniería Computacional 
910 |a Fondo General 
920 |a Impresos - Libros 
930 |a Colección General 
905 |a 101 
901 |a 0500154323  |b IT1  |c ACC  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000269616