以下是书的目录:
#### 第一部分:介绍
 1. 计算机安全概述
     - 1.1 基本组件
     - 1.2 威胁
     - 1.3 策略与机制
     - 1.4 假设与信任
     - 1.5 保证
     - 1.6 操作问题
     - 1.7 人为问题
     - 1.8 综合概述
     - 1.9 总结
     - 1.10 研究问题
     - 1.11 拓展阅读
     - 1.12 练习
#### 第二部分:基础原理
 2. 访问控制矩阵
     - 2.1 保护状态
     - 2.2 访问控制矩阵模型
     - 2.3 保护状态转变
     - 2.4 复制、拥有和权限衰减
     - 2.5 总结
     - 2.6 研究问题
     - 2.7 拓展阅读
     - 2.8 练习
3. 基础成果
     - 3.1 一般问题
     - 3.2 基本结果
     - 3.3 获取-授予保护模型
     - 3.4 填补差距:示意保护模型
     - 3.5 模型的表达能力
     - 3.6 模型的安全属性比较
     - 3.7 总结
     - 3.8 研究问题
     - 3.9 拓展阅读
     - 3.10 练习
#### 第三部分:策略
 4. 安全性策略
     - 4.1 安全性策略的性质
     - 4.2 安全性策略的类型
     - 4.3 信任的作用
     - 4.4 访问控制类型
     - 4.5 政策语言
     - 4.6 示例:学术计算机安全政策
     - 4.7 安全与精度
     - 4.8 总结
     - 4.9 研究问题
     - 4.10 拓展阅读
     - 4.11 练习
5. 保密性策略
     - 5.1 保密性策略的目标
     - 5.2 Bell-LaPadula模型
     - 5.3 静态性
     - 5.4 Bell-LaPadula模型的争议
     - 5.5 总结
     - 5.6 研究问题
     - 5.7 拓展阅读
     - 5.8 练习
6.完整性政策
- 6.1 目标
- 6.2 Biba模型
- 6.3 Lipner’s完整性矩阵模型
- 6.4 Clark-Wilson完整性模型
- 6.5 Trust模型
- 6.6 总结
7.可用性策略
7.1 可用性策略目标.
7.2死锁
7.3拒绝服务模式
7.3.1基于约束的模型
7.3.2基于状态的模式
7.4例子:可用性和网络洪流
7.4.1分析
7.4.2中间系统
7.4.3 TCP状态和内存分配
7.4.4其他洪水袭击。
8.混合政策
8.1 Chinese Wall模型
8.2 Clinical信息系统安全政策............................
8.2.1 Bell-LaPadula and Clark-Wilson模型
8.3发起人控制访问控制
8.3.1数字版权管理
8.4基于角色的访问控制
8.5 Break-the-Glass策略
9.不干涉和策略组成
9.1 问题
9.2确定性不干扰
9.3不可约性
9.4广义不干扰
9.5限制性
9.6侧通道和可诱导性
#### 第四部分:实现 I:密码学
 10. 基础密码学
     - 10.1 密码学概述
     - 10.2 对称密码系统
     - 10.3 公钥密码学
     - 10.4 密码校验和
     - 10.5 数字签名
     - 10.6 总结
     - 10.7 研究问题
     - 10.8 拓展阅读
     - 10.9 练习
11. 密钥管理
     - 11.1 会话和交换密钥
     - 11.2 密钥交换
     - 11.3 密钥生成
     - 11.4 密钥基础设施
     - 11.5 密钥存储和撤销
     - 11.6 总结
     - 11.7 研究问题
     - 11.8 拓展阅读
     - 11.9 练习
#### 第五部分:实现 II:系统
 15. 身份表示
     - 15.1 什么是身份?
     - 15.2 文件和对象
     - 15.3 用户
     - 15.4 组和角色
     - 15.5 命名和证书
     - 15.5.1 冲突
     - 15.5.2 身份的意义
     - 15.5.3 信任
     - 15.6 Web上的身份
     - 15.6.1 主机身份
     - 15.6.2 状态和Cookie
     - 15.7 Web上的匿名
     - 15.7.1 邮件匿名器
     - 15.7.2 洋葱路由
     - 15.8 总结
     - 15.9 研究问题
     - 15.10 拓展阅读
     - 15.11 练习
16. 访问控制机制
     - 16.1 访问控制列表
     - 16.1.1 访问控制列表的缩写
     - 16.1.2 访问控制列表的创建和维护
     - 16.1.3 权限的撤销
     - 16.1.4 示例:NTFS和访问控制列表
     - 16.2 能力
     - 16.2.1 能力的实现
     - 16.2.2 能力的复制和增强
     - 16.2.3 权限的撤销
     - 16.2.4 能力的限制
     - 16.2.5 与访问控制列表的比较
     - 16.2.6 权限
     - 16.3 锁和钥匙
     - 16.3.1 类型检查
     - 16.3.2 共享秘密
     - 16.4 基于环的访问控制
     - 16.5 传播的访问控制列表
     - 16.6 总结
     - 16.7 研究问题
     - 16.8 拓展阅读
     - 16.9 练习
17. 信息流
     - 17.1 基础和背景
     - 17.1.1 基于熵的分析
     - 17.1.2 信息流模型和机制
     - 17.2 非格信息流政策
     - 17.2.1 限制流模型
     - 17.2.2 传递性非格信息流政策
     - 17.2.3 非传递性信息流政策
     - 17.3 静态机制
     - 17.3.1 声明
     - 17.3.2 程序语句
     - 17.3.3 异常和无限循环
     - 17.3.4 并发性
     - 17.3.5 完备性
     - 17.4 动态机制
     - 17.4.1 Fenton的数据标记机
     - 17.4.2 变量类
     - 17.5 完整性机制
     - 17.6 信息流控制示例
     - 17.6.1 隐私与安卓手机
     - 17.6.2 防火墙
     - 17.7 总结
     - 17.8 研究问题
     - 17.9 拓展阅读
     - 17.10 练习
18. 约束问题
    - 18.1 限制与信息流
     - 18.1.1 信息流与限制模型
     - 18.1.2 信息流控制机制
     - 18.2 限制与访问控制
     - 18.2.1 访问控制模型
     - 18.2.2 访问控制机制
     - 18.3 限制与安全策略
     - 18.3.1 安全策略模型
     - 18.3.2 安全策略机制
     - 18.4 总结
     - 18.5 研究问题
     - 18.6 拓展阅读
     - 18.7 练习
### 第六部分:实施与实践
19. 系统评估
     - 19.1 系统评估的目标
     - 19.2 评估标准
     - 19.3 评估过程
     - 19.4 评估方法
     - 19.5 总结
     - 19.6 研究问题
     - 19.7 拓展阅读
     - 19.8 练习
20. 安全管理
     - 20.1 安全管理的目标
     - 20.2 安全策略
     - 20.3 安全计划
     - 20.4 风险管理
     - 20.5 安全审计
     - 20.6 总结
     - 20.7 研究问题
     - 20.8 拓展阅读
     - 20.9 练习
21. 安全操作
     - 21.1 安全操作的目标
     - 21.2 安全操作计划
     - 21.3 安全操作实践
     - 21.4 安全操作的评估
     - 21.5 总结
     - 21.6 研究问题
     - 21.7 拓展阅读
     - 21.8 练习
22. 安全实例分析
     - 22.1 安全实例分析的目标
     - 22.2 安全实例分析方法
     - 22.3 安全实例分析的应用
     - 22.4 总结
     - 22.5 研究问题
     - 22.6 拓展阅读
     - 22.7 练习
### 第七部分:案例研究
23. 案例研究 I:操作系统安全
     - 23.1 操作系统安全的目标
     - 23.2 操作系统安全的实现
     - 23.3 操作系统安全的评估
     - 23.4 操作系统安全的改进
     - 23.5 总结
     - 23.6 研究问题
     - 23.7 拓展阅读
     - 23.8 练习
24. 案例研究 II:网络安全
     - 24.1 网络安全的目标
     - 24.2 网络安全的实现
     - 24.3 网络安全的评估
     - 24.4 网络安全的改进
     - 24.5 总结
     - 24.6 研究问题
     - 24.7 拓展阅读
     - 24.8 练习
### 第八部分:未来方向
25. 物联网安全
     - 25.1 物联网的定义与架构
     - 25.2 物联网安全威胁
     - 25.3 物联网安全策略
     - 25.4 物联网安全的未来趋势
     - 25.5 总结
     - 25.6 研究问题
     - 25.7 拓展阅读
     - 25.8 练习
26. 云计算安全
     - 26.1 云计算的定义与模型
     - 26.2 云计算的安全威胁
     - 26.3 云计算的安全策略
     - 26.4 总结
     - 26.5 研究问题
     - 26.6 拓展阅读
     - 26.7 练习
27. 人工智能与安全
     - 27.1 人工智能的定义与应用
     - 27.2 人工智能在安全中的应用
     - 27.3 人工智能的安全威胁
     - 27.4 总结
     - 27.5 研究问题
     - 27.6 拓展阅读
     - 27.7 练习
28. 隐私保护
     - 28.1 隐私的定义与重要性
     - 28.2 隐私威胁
     - 28.3 隐私保护策略
     - 28.4 法律与法规
     - 28.5 总结
     - 28.6 研究问题
     - 28.7 拓展阅读
     - 28.8 练习