导 言
第一部分 单一进程
第 1 章 步骤
第 2 章 进程
第 3 章 名字 / 名称
第 4 章 递归
第 5 章 局限:不完美程序
第 6 章 局限:完美程序
第二部分 相互作用的进程
第 7 章 协调
第 8 章 状态、改变和相等
第 9 章 受控访问
第 10 章 中断
第 11 章 虚拟化
第 12 章 分隔
第 13 章 数据包
第 14 章 浏览
第三部分 不可阻挡的进程
第 15 章 失效
第 16 章 软件失效
第 17 章 可靠的网络
第 18 章 云的内部
第 19 章 再谈浏览
第四部分 防御进程
第 20 章 攻击者
第 21 章 汤普森入侵
第 22 章 秘密
第 23 章 安全信道、密钥分配和证书
第 24 章 比特币的目标
第 25 章 比特币的机制
第 26 章 回顾
致 谢