图书介绍
计算机数据安全原理PDF|Epub|txt|kindle电子书版本网盘下载
- 周锡龄编著 著
- 出版社: 上海:上海交通大学出版社
- ISBN:7313000438
- 出版时间:1987
- 标注页数:205页
- 文件大小:6MB
- 文件页数:214页
- 主题词:
PDF下载
下载说明
计算机数据安全原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 操作系统的安全问题1
1.1 概述1
1.2 口令保护2
1.3 审计3
1.4 资源共享系统中的防护隔离3
1.4.1 交往关系的规定4
1.4.2 两种方式的比较7
1.4.3 授权及其带来的安全性问题8
1.5 商品化操作系统在安全性方面的弱点与缺陷9
第二章 加密技术12
2.1 保密通讯的概念12
2.2 密钥的使用13
2.3 简单的加密方法14
2.3.1 替代法14
2.3.2 位置交换法16
2.3.3 按模相加16
2.3.4 动态变化的密钥17
2.3.5 编码法17
2.4 复合加密方法17
2.5 加密方法的强度18
2.6 对加密方法的评定20
2.7 完备的替代-交换网络23
2.8 公开(非对称)加密体制29
2.8.1 在“大质数之乘积难以分解”基础上建立的非对称加密体制32
2.8.2 以背包问题为基础的公开加密体制34
2.8.3 与对称加密体制的比较38
2.9 存在的问题40
2.9.1 同形性问题40
2.9.2 密钥的管理与更换44
2.9.3 数据完整性问题45
第三章 身份鉴定与数字签名47
3.1 问题的提出47
3.2 身份鉴定48
3.2.1 系统如何验明用户的身份48
3.2.2 用户如何验明系统的身份50
3.2.3 利用对称加密体制实现对话双方的身份鉴定51
3.2.4 利用公开加密体制进行身份鉴定52
3.3 数字签名53
3.3.1 数字签名的含义53
3.3.2 公开密钥加密技术在数字签名中的应用55
第四章 统计数据库58
4.1 问题的提出58
4.2 统计数据库的数学模型59
4.2.1 特征刻划模型59
4.2.2 键刻划模型62
4.3 统计数据库的安全性定义63
4.4 特征刻划型数据库的安全性65
4.4.1 利用求和型查询进行攻击65
4.4.1.1 第一种隐患——用户知道取值范围68
4.4.1.2 第二种隐患——用户事先知道一些记录值73
4.4.1.3 第三种隐患——DC不一定是全函数73
4.4.2 对部分函数型数据库的攻击74
4.4.3 无初始知识者发起的攻击76
4.4.4 为攻破数据库所需进行的查询次数81
4.4.5 扩大“不允许查询”的范围82
4.5 对关系数据库的攻击84
4.6 键刻划型数据库的安全性88
4.6.1 来自平均值查询者的攻击89
4.6.2 来自加权和查询者的攻击91
4.6.3 用限制重迭法对付平均值查询者98
4.6.4 选择性查询及其威胁103
4.6.4.1 任意选择函数103
4.6.4.2 最大值与最小值查询106
4.6.4.3 中值查询113
4.6.4.3.1 库中诸记录值互不相同的情况113
4.6.4.3.2 库中诸记录值有雷同的情况118
4.6.4.4 小结119
4.7 保证安全性的一种方法119
4.7.1 平均值查询的随机化120
4.7.1.1 攻击者事先对库内数据一无所知的情况121
4.7.1.2 攻击者已知某些记录值的情况128
4.7.2 中值、最大值、最小值查询130
4.7.3 有限制的随机化133
4.8 结论136
第五章 授权系统的安全性138
5.1 问题的提出138
5.2 授权系统的数学模型140
5.2.1 权力配置140
5.2.2 授权系统141
5.2.3 权力配置情况的演变142
5.3 授权系统的安全性问题143
5.4 有关安全性的判定问题146
5.4.1 一般授权系统安全问题的不可判定性146
5.4.2 “受限”授权系统的安全问题及其判定147
5.5 易于解决安全问题的授权系统149
5.5.1 权力配置情况的有向图表示法150
5.5.2 文法型授权系统151
5.5.3 广义边移动型授权系统152
5.5.4 正则授权系统157
5.5.5 正则授权系统的应用——取让系统159
第六章 软件的产权保护165
6.1 问题的提出165
6.2 保护软件产权的技术手段165
6.2.1 软盘的加锁166
6.2.1.1 非标准格式法167
6.2.1.2 防卫者的进一步措施175
6.2.2 贵重软件的技术保护177
6.2.2.1 思路177
6.2.2.2 加密方法与密钥管理178
6.2.2.3 对硬件的改造与扩充179
6.3 保护软件产权的法律手段182
6.3.1 寻找法律保护者可作的选择183
6.3.1.1 专利法183
6.3.1.2 版权法185
6.3.1.3 商业秘密法187
6.3.1.4 合同法188
6.3.2 有关版权法与软件权法的争论189
附录一 解密密钥d的计算方法192
附录二 Med≡M(mod n)的证明192
附录三 美国数据加密标准DES194