Tải bản đầy đủ (.pdf) (3 trang)

Tài liệu tham khảo bảo mật máy tính

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (67.85 KB, 3 trang )

Tài liệu tham khảo-Bảo mật máy tính

Tài liệu tham khảo-Bảo mật
máy tính
Bởi:
Khoa CNTT ĐHSP KT Hưng Yên

1.

Dieter Gollmann. (1999). Computer Security. John Wiley & Sons, Inc.

2.

James, F.K. and Keith, W.R. (2003). Computer Networking: A Top-Down
Approach Featuring the Internet. Pearson Education, Inc.

3.

Pierre Bieber and Fre’de’ric Cuppens. (2001). Expression of Confidentiality
Policies with Deontic Logic. John Wiley & Sons, Inc.

4.

Zhiqing Liu. (2001). Manage Component-Specific Access Control with
Differentiation and Composition. Retrieved April 2005, from Indiana
University, website: />
5.

Matthew J.Herholtz. (2001). Java’s Evolving Security Model: Beyond the
Sandbox for Better Assurance or Murkier Brew?. Retrieved May 2005, from
Sans Institute, website: Herholtz


GSEC.pdf.

6.

OWASP Project. (2001). A Guide to Building Secure Web Applications.
Retrieved may 2005, from />ch08s03.html

7.

Prasad G. Naldurg. (2004). Modelling insecurity: Enabling recovery-oriented
security with dynamic policies. Retrieved May 2005, from University of Illinois
at Urbana-Champaign, website: />Body/ncstrl.uiuc_cs/UIUCDCS-R-2004-2378/postscript.pdf

8.

Dung. P.M. (2005). Computer Security. (Lecture notes, Course No AT70.13,
School of Advanced Technology). Asean Institute of Technology.

9.

Bell D.E. and LaPadula L.J. (1976). Secure computer system: unified exposition
and Multics interpretation. The Mitre Corporation.

10.

Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman.
(1996). Role-based access control models. IEEE Computer, 29(2), 38-47.

1/3



Tài liệu tham khảo-Bảo mật máy tính

11. Stinson, D.R. (1995). Cryptography: Theory and Practice. CRC Press, Inc.
12.

William Stallings. (1999). Cryptography and Network Security: Principles and
Practice. Prentice Hall, Inc.

13.

Phan Đình Diệu. (2002). Lý thuyết mật mã và an toàn thông tin. NXB ĐHQG
Hà Nội.

14.

Aptech Limited. (2000). Concepts of E-commerce. Aptech certified E-commerce
program. India: Author.

15.

Ngô Anh Vũ. (1999). Virus tin học – Huyền thoại và thực tế. NXB Thành phố
Hồ Chí Minh.

16.

Nguyễn Viết Linh và Đậu Quang Tuấn. (2001). Hướng dẫn phòng chống Virus
trong tin học một cách hiệu quả. NXB Trẻ.

17.


Nguyễn Mạnh Giang. (2005). Lập trình bằng ngôn ngữ Assembly cho máy tính
IBM-PC. (Tái bản lần 3). NXB Giáo dục.

Nguyễn Đình Hân. (2005). Bảo mật: Chung sống với mã ngoại lai. Thế giới vi
18. tính – PC World Viet Nam, Sê-ri A - Công nghệ máy tính và mạng, 147,
102-104.
Philip W. L. Fong.(2004). Proof Linking: A Modular Verification Architecture
for Mobile Code Systems. (PhD Dissertation No V5A 1S6, School of
19.
Computing Science, Simon Fraser University, Burnaby, BC, Canada). Retrieved
May 2005, from />Valentin Razmov. (2002). Security in Untrusted Code Environments: Missing
Pieces of the Puzzle. Retrieved May 2005, from University of Washington,
20.
website: />Sean Boran. (2002). The IT Security Cookbook. Retrieved May 2005,
21. from />the_it_security_cookbook_securing_applications_.html
Satish R., Venkata R., Balaji T., Govindakrishnan K., Rajneesh M., Nilest P. and
Sravan K. (2002). Security of Mobile Code. Retrieved April 2005, from
22.
University of Kentucky, website: />Mobilecode.pdf
Tobias Fuchs. (2004). Proof-Carrying Code. Retrieved April 2005, from
23. University of Muenchen, website: />SS04/fuchs-paper.pdf

2/3


Tài liệu tham khảo-Bảo mật máy tính

24.


Frederick B. Cohen. (1991). A Cryptographic Checksum for Integrity
Protection. Computers and Security, 6(6), 505-510.

25.

Frederick B. Cohen. (1991). Trends In Computer Virus Research. Retrieved
May 2005, from />
Ian Goldberg, David Wagner, Randi Thomas and Eric A. Brewer. (1996). A
Secure Environment for Untrusted Helper Applications: Confining the Wily
26.
Hacker. Retrieved May 2005, from University of California, Bereley,
website: />Guy Edjlali, Anurag Acharya and Vipin Chaudhary. (1998). History-based
27. Access Control for Mobile Code. Retrieved April 2005,
from: />28.

Frederick B. Cohen. (1994). A Short Course on Computer Viruses. (Second
Edition). John Wiley & Sons, Inc.

29.

Nguyễn Đình Hân. (2005). Các chiến lược chống Virus. Thế giới vi tính – PC
World Viet Nam, Sê-ri A - Công nghệ máy tính và mạng, 150, 108-110.

Pavan Verma. (2005). Virus Protection. Retrieved May 2005, from EECS
30. Department, University of Michigan, website: />Protection.pdf
Wayner A. Jansen. (2001). Guidelines on Active Content and Mobile Code.
Retrieved May 2005, from National Institute of Standard and Technology, U.S.
31.
Department of Commerce, website: />800-28-ver2/SP800-28v2.pdf


3/3



×