图书介绍

计算机系统安全技术与方法【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机系统安全技术与方法
  • 李海泉编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560604897
  • 出版时间:1997
  • 标注页数:373页
  • 文件大小:20MB
  • 文件页数:382页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全技术与方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 计算机系统面临的威胁和攻击1

1.1.1 对实体的威胁和攻击1

1.1.2 对信息的威胁和攻击2

1.1.3 计算机犯罪3

1.1.4 计算机病毒5

1.2 计算机系统的脆弱性6

1.3 影响系统安全的因素7

1.3.1 系统安全的重要性7

1.3.2 影响系统安全的因素8

1.4 计算机系统的安全对策10

1.4.1 安全对策的一般原则10

1.4.2 安全策略的职能10

1.4.3 安全策略和措施10

1.5 计算机系统的安全技术12

1.5.1 计算机系统的安全需求13

1.5.2 计算机系统的安全设计13

1.5.3 计算机系统的安全技术15

习题116

第2章 计算机系统的环境安全17

2.1 计算机系统安全的环境条件17

2.1.1 温度17

2.1.2 湿度18

2.1.3 洁净度19

2.1.4 腐蚀和虫害20

2.1 5 振动和冲击21

2.1.6 噪音及电气干扰21

2.2 计算机房安全等级23

2.3 机房场地环境24

2.3.1 外部环境24

2.3.2 内部环境25

2.4 机房的建造26

2.4.1 机房的组成26

2.4.2 各类房间的布局26

2.4.3 机房面积的计算27

2.4.4 机房的建筑结构27

2.4.5 机房设备的布局28

2.5 机房的装修28

2.6 计算机的安全防护30

2.6.1 防火30

2.6.2 防水32

2.6.3 防震32

2.6.4 安全供电33

2.6.5 防盗33

2.6.6 防物理、化学和生物灾害33

习题234

第3章 计算机系统实体的安全35

3.1 计算机系统的可靠性35

3.1.1 计算机系统的可靠性35

3.1.2 计算机系统的故障分析37

3.1.3 计算机系统故障的原因37

3.2 计算机的故障诊断38

3.2.1 人工诊断39

3.2.2 功能测试法40

3.2.3 微程序诊断45

3.2.4 几种故障诊断方法比较46

3.3 计算机的抗电磁干扰47

3.3.1 来自计算机内部的电磁干扰47

3.3.2 来自计算机外部的电磁干扰48

3.3.3 计算机中电磁干扰的耦合形式50

3.3.4 计算机中的干扰抑制技术51

3.4 实体的访问控制53

3.4.1 访问控制的基本任务53

3.4.2 实体访问控制54

3.4.3 身份的鉴别55

3.5 记录媒体的保护与管理59

3.5.1 记录的分类59

3.5.2 记录媒体的防护要求59

3.5.3 记录媒体的使用与管理状况60

3.5.4 磁记录媒体的管理61

习题361

第4章 计算机的防电磁泄漏63

4.1 计算机的电磁泄漏特性63

4.2 计算机的TEMPEST技术66

4.3 计算机的简易防泄漏措施68

4.4 外部设备的TEMPEST技术69

4.5 计算机设备的电磁辐射干扰标准71

4.6 我国发展TEMPEST技术的措施75

习题476

第5章 软件安全技术77

5.1 软件安全的基本要求77

5.1.1 防拷贝77

5.1.2 防静态分析81

5.1.3 防动态跟踪84

5.2 软件防拷贝技术86

5.2.1 激光孔加密技术87

5.2.2 电磁加密技术92

5.2.3 掩膜技术92

5.3 软标记加密法92

5.3.1 磁道软加密法93

5.3.2 其它软加密法105

5.4 扇段软标记加密法108

5.4.1 扇区间隙软指纹加密法108

5.4.2 异常ID加密法114

5.4.3 额外扇段加密法117

5.4.4 超级扇段加密法119

5.4.5 磁道扇区乱序排列加密法121

5.4.6 未格式化扇区加密法122

5.4.7 扇段对齐加密法124

5.5 口令加密与限制技术125

5.5.1 口令加密技术125

5.5.2 限制技术129

5.6 硬盘防拷贝技术131

5.6.1 主引导扇区设置密码防拷贝131

5.6.2 利用文件首簇号防拷贝133

5.6.3 磁盘的消隐与还原135

5.6.4 硬盘加密、解密实例137

5.7 防动态跟踪技术139

5.7.1 跟踪的工具及其实现140

5.7.2 防动态跟踪的方法141

习题5152

第6章 软件加密技术153

6.1 换位加密技术153

6.1.1 以字节为单位的换位加密方法153

6.1.2 以比特为单位的换位加密方法155

6.2 代替密码加密法159

6.2.1 单表代替法159

6.2.2 多表代替法160

6.2.3 加减法163

6.2.4 异或运算法164

6.3 综合加密与乘积加密165

6.3.1 综合加密165

6.3.2 乘积加密167

6.4 加密工具及其应用171

6.4.1 评价加密工具的标准171

6.4.2 加密工具及其应用172

6.5 BASIC程序的加密174

6.5.1 用P参数加密174

6.5.2 P参数加密文件的解密176

6.5.3 BASIC源程序关键字变码加密177

6.5.4 BASIC源程序的编译加密181

6.6 可执行文件的加密181

6.6.1 .COM类文件的加密181

6.6.2 .EXE类文件的加密183

6.6.3 .BAT类文件的加密184

习题6186

第7章 操作系统的安全187

7.1 操作系统的安全问题187

7.2 操作系统的安全控制187

7.3 自主访问控制189

7.3.1 自主访问控制方法189

7.3.2 自主访问控制的访问类型190

7.3.3 自主访问控制的访问模式191

7.4 强制访问控制191

7.5 存储器的保护192

7.5.1 存储器的保护方法193

7.5.2 存储器的管理194

7.5.3 虚拟存储器的保护196

7.6 操作系统的安全设计197

7.6.1 操作系统的安全模型197

7.6.2 安全操作系统的设计原则199

7.6.3 安全操作系统的设计方法199

7.6.4 对系统安全性的认证200

7.7 I/O设备的访问控制方式201

7.7.1 I/O设备访问控制201

7.7.2 输入安全控制202

7.8 文件目录与子目录的加密203

7.8.1 磁盘的逻辑结构203

7.8.2 文件目录的加密204

7.8.3 子目录的加密207

习题7210

第8章 数据库的安全与加密212

8.1 数据库安全概述212

8.1.1 数据库安全的重要性212

8.1.2 数据库面临的安全威胁212

8.1.3 数据库的安全需求213

8.2 数据库的安全技术214

8.3 数据库的安全策略与安全评价216

8.3.1 数据库的安全策略217

8.3.2 数据库的审计217

8.3.3 数据库的安全评价218

8.4 安全模型与安全控制219

8.4.1 数据库的安全模型219

8.4.2 数据库的安全控制222

8.5 数据库的加密223

8.5.1 数据库的加密要求224

8.5.2 数据库的加密方式224

8.5.3 数据库文件的加密225

8.6 数据库文件的保护230

8.7 数据库命令文件的加密235

8.7.1 dBASEⅢ/FOXBASE保密口令的设置235

8.7.2 数据库命令文件的加密237

8.7.3 数据库命令文件的编译238

8.8 数据库的保密功能及其应用239

8.8.1 PROTECT的保密功能239

8.8.2 PROTECT功能的应用240

习题8241

第9章 网络安全与数据加密242

9.1 网络安全面临的威胁242

9.1.1 网络部件的不安全因素242

9.1.2 软件的不安全因素243

9.1.3 工作人员的不安全因素243

9.1.4 环境因素243

9.2 网络安全对策243

9.3 网络安全功能245

9.3.1 OSI安全体系结构245

9.3.2 网络的安全目标247

9.3.3 网络的安全服务功能248

9.3.4 安全功能在OSI结构中的位置249

9.4 网络的数据加密250

9.5 数据加密算法254

9.5.1 DES加密算法254

9.5.2 DES加密的实现259

9.5.3 DES加密的评价264

9.5.4 RSA算法265

9.6 报文鉴别与数字签名266

9.6.1 鉴别技术266

9.6.2 数字签名269

9.7 密钥的管理272

9.7.1 密钥的管理问题272

9.7.2 密钥的种类和作用273

9.7.3 密钥的生成274

9.7.4 密钥的保护275

9.8 局域网的安全277

9.8.1 局域网的可靠性278

9.8.2 局域网的安全性278

习题9280

第10章 计算机病毒的诊断与消除281

10.1 计算机病毒概述281

10.1.1 计算机病毒的概念及特性281

10.1.2 计算机病毒的起源及种类282

10.2 计算机病毒的结构和破坏机理286

10.2.1 计算机病毒的结构286

10.2.2 计算机病毒的流程和破坏机理287

10.3 计算机病毒的传播与防范288

10.3.1 计算机病毒的传播288

10.3.2 计算机病毒的防范293

10.3.3 病毒预防软件296

10.3.4 利用Norton工具进行磁盘信息修复300

10.4 计算机病毒的特征303

10.5 计算机病毒的检测与消除307

10.5.1 病毒的检测方法307

10.5.2 病毒的检测工具308

10.5.3 病毒检测软件及其应用313

10.5.4 病毒消除软件及其应用316

10.5.5 手工清除病毒321

10.6 病毒与防病毒技术的新进展323

10.6.1 早期病毒及其防治323

10.6.2 隐型病毒及其防治323

10.6.3 多态型病毒及其防治325

10.6.4 KV200的功能及应用326

10.7 目前常见的计算机病毒328

10.7.1 攻击BOOT扇区和主引导扇区的病毒328

10.7.2 攻击文件的病毒329

10.7.3 攻击计算机网络的病毒331

10.7.4 73种常见病毒的特征332

习题10336

第11章 系统的运行安全337

11.1 系统的安全运行与管理337

11.1.1 安全机构与安全管理337

11.1.2 建立科学的机房管理制度339

11.1.3 协助用户用好计算机340

11.2 计算机系统的维护342

11.3 机房环境的监测及维护343

11.4 计算机的随机故障维修346

11.5 件的可靠性与可维性348

11.5.1 软件的可靠性348

11.5.2 软件错误的特征349

11.5.3 软件的可维性350

11.6 操作系统的故障分析及处理351

11.6.1 系统安装故障351

11.6.2 系统引导故障352

11.6.3 系统读/写操作故障354

11.6.4 病毒感染故障354

习题11354

附录1 磁盘参数356

附录2 CPAV软件的应用及其所能检测的病毒361

参考文献372

热门推荐