图书介绍

计算机安全技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全技术 第2版
  • 朱洪文,裴士辉,刘衍珩等编著 著
  • 出版社: 长春:吉林科学技术出版社
  • ISBN:7538418482
  • 出版时间:2002
  • 标注页数:340页
  • 文件大小:40MB
  • 文件页数:352页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 概述1

1.1 计算机安全技术的发展概况2

1.1.1 三个阶段2

1.1.2 立法情况5

1.2 计算机系统的脆弱性和面临的主要威胁7

1.2.1 计算机系统的脆弱性7

1.2.2 对计算机系统安全的主要威胁8

1.3 计算机安全技术研究的内容12

1.3.1 计算机外部安全12

1.3.2 计算机内部安全13

1.3.3 计算机数据通信安全15

1.4 微型计算机安全的特点及要求16

习题一19

第二章 传统加密体制20

2.1 数据加密的基本概念20

2.2 代替密码体制22

2.2.1 凯撒密码22

2.2.2 相乘密码23

2.2.3 仿射密码25

2.2.4 多个字母替代法25

2.3 换位密码体制26

2.3.1 天书26

2.3.2 栅栏式加密26

2.3.3 矩阵换位法28

2.4 乘积密码29

习题二30

第三章 数据加密标准DES31

3.1 关于二进制信息的加密方法31

3.1.1 换位法31

3.1.2 替代法33

3.1.3 模二相加型34

3.2 数据加密标准DES34

3.3 DES加密数值举例44

3.4 软件实现DES算法46

3.4.1 加密程序设计46

3.4.2 脱密程序设计49

习题三49

第四章 公开密钥体制50

4.1 公开密钥体制50

4.1.1 公开密钥体制基本原理50

4.1.2 公开密钥体制用于数字签名52

4.2 RSA算法的数论基础52

4.3 RSA算法的算法基础54

4.3.1 产生素数的算法54

4.3.2 求最大公约数的算法55

4.3.3 求乘逆的算法57

4.4 RSA算法60

4.4.1 RSA算法的实现60

4.4.2 RSA算法安全性分析61

4.4.3 RSA算法在实际应用的一些情况62

习题四64

第五章 存储介质防复制技术65

5.1 防复制技术的发展65

5.2 防复制的类型和功能66

5.2.1 硬件防复制方法66

5.2.2 软硬结合防复制方法67

5.2.3 软件防复制方法68

5.3 软磁盘构造68

5.4 软盘特殊格式化防拷贝70

5.4.1 利用异常扇区号、磁道号、磁头号防复制70

5.4.2 改变扇区个数防拷贝72

5.4.3 增加额外磁道防拷贝73

5.4.4 利用磁道接头数据防拷贝75

5.5 硬磁盘结构78

5.5.1 硬盘空间的总体结构78

5.5.2 分区信息表的结构78

5.5.3 系统分区的组成79

5.5.4 引导保留区80

5.5.5 文件分配表FAT80

5.5.6 文件目录表FDT82

5.5.7 硬盘参数表84

5.5.8 磁盘扇区的物理地址与逻辑编号84

5.6 硬磁盘防拷贝85

5.6.1 主引导扇区设置密码防拷贝86

5.6.2 利用文件首簇号防拷贝88

5.6.3 利用冗余扇区的ECC码防拷贝92

5.7 “软件狗”的制作95

5.7.1 什么叫做“软件狗(Soft Dog)95

5.7.2 SoDog的基本原理96

5.7.3 制作实用的SoDog98

习题五104

第六章 反跟踪技术105

6.1 跟踪与破译105

6.2 废除跟踪功能106

6.2.1 修改单步中断和断点中断的功能106

6.2.2 定时监测跟踪能力108

6.3 设置跟踪障碍110

6.3.1 断点中断或单步中断向量地址处设密钥111

6.3.2 断点中断或单步中断向量地址处设子程序入口112

6.3.3 利用堆栈操作防跟踪114

6.3.4 动态形成脱密密钥117

6.4 利用硬中断防跟踪118

6.4.1 利用零类中断118

6.4.2 利用溢出中断121

6.4.3 利用键盘中断123

6.4.4 利用时钟中断126

6.5 封锁输入与输出126

6.5.1 封锁键盘输入126

6.5.2 封锁显示输出128

6.5.3 封锁打印输出132

6.6 隐含指令反跟踪133

6.6.1 替换中断13H134

6.6.2 替换中断21H134

6.6.3 指令自生成技术135

6.7 程序的复杂性与防破译136

习题六137

第七章 数据恢复138

7.1 概述138

7.1.1 数据恢复的概念138

7.1.2 数据损失的原因138

7.1.3 数据破坏类型及对策139

7.1.4 数据保护常识140

7.2 系统快速备份与恢复—WinResue 98 5.04140

7.2.1 功能及特性140

7.2.2 WinResue 98 5.04的安装及操作界面141

7.2.3 应用举例143

7.3 完整的备份软件—Backup Plus V6.05153

7.3.1 功能及特性153

7.3.2 Backup Plus V6.05的安装及操作界面154

7.3.3 应用举例155

习题七166

第八章 数据压缩技术167

8.1 用于安全的数据压缩技术167

8.2 哈夫曼压缩概念168

8.3 压缩软件中的有关概念和术语168

8.4 ARJ压缩软件工具171

8.4.1 ARJ压缩软件安装171

8.4.2 ARJ命令格式172

8.4.3 应用举例173

8.5 WinRAR压缩软件174

8.5.1 安装WinRAR2.80175

8.5.2 WinRAR2.80的操作界面176

8.5.3 应用举例177

8.6 JPEG Optimizer图片压缩软件183

8.6.1 JPEG Optimizer310的安装及工作模式183

8.6.2 应用实例185

习题八187

第九章 数据安全技术188

9.1 数据库系统简介1889.1.1 数据库系统的基本概念188

9.1.2 使用数据库系统的优点189

9.2 数据库系统安全要求189

9.2.1 数据库的完整性190

9.2.2 元素的完整性190

9.2.3 可审计性191

9.2.4 存取控制191

9.2.5 用户身份鉴定192

9.2.6 可用性192

9.3 数据库完整性与可靠性保护192

9.3.1 操作系统所能提供的保护措施192

9.3.2 DBMS提供的保护措施193

9.4 微型机数据库安全措施197

9.4.1 数据库文件加密与保护197

9.4.2 并发控制200

9.4.3 数据库安全保密实用程序PROTECT的功能及使用209

习题九217

第十章 计算机病毒原理及防治218

10.1 计算机病毒概述218

10.1.1 计算机病毒的定义与基本特性218

10.1.2 病毒的攻击对象及危害219

10.1.3 计算机病毒的分类220

10.2 计算机病毒构成及作用机制221

10.2.1 一个批处理病毒程序221

10.2.2 计算机病毒的一般构成222

10.2.3 计算机病毒的一般工作流程224

10.2.4 计算机病毒结构分析举例—“大麻”病毒分析225

10.3 计算机病毒的简单防治229

10.3.1 计算机病毒的预防229

10.3.2 计算机病毒的医治230

10.3.3 计算机病毒医治举例—“大麻”病毒的诊治232

10.4 常见的反病毒软件的介绍234

10.4.1 病毒检测软件SCAN235

10.4.2 病毒检测软件KILL239

10.4.3 病毒检测软件Anti-Virus241

10.4.4 病毒清除软件CPAV248

10.4.5 查解病毒软件KV300253

10.4.6 小结.256

习题十256

第十一章 计算机环境条件与机房安全258

11.1 环境与使用条件.258

11.1.1 计算机房设置地点的选择258

11.1.2 装机前的准备工作.259

11.1.3 运行管理260

11.2 电源、空调及地线261

11.2.1 温度、湿度、防尘及照明261

11.2.2 电源与空调263

11.2.3 地线264

11.3 机房安全266

11.3.1 火灾对策266

11.3.2 地震对策268

11.3.3 防水、防鼠及防盗270

习题十一272

第十二章 计算机网络通信安全273

12.1 安全的计算机网络系统的定义273

12.1.1 对计算机网络系统安全的威胁273

12.1.2 网络系统的安全保护措施274

12.2 计算机网络安全体系的概念274

12.2.1 安全服务274

12.2.2 安全机制275

12.2.3 安全服务与安全机制之间的关系277

12.2.4 安全管理278

12.3 网络加密方式279

12.3.1 链路加密279

12.3.2 节点加密280

12.3.3 端对端加密281

12.3.4 密码能力的实现281

12.3.5 报文的加密处理282

12.4 密钥的产生283

12.4.1 初级密钥和二级密钥的定义283

12.4.2 密钥产生283

12.5 密钥的分配287

12.6 密钥的存储和保护288

12.6.1 终端的密钥保护288

12.6.2 主机密钥的保护289

12.7 Nove与Intemet上的通信安全291

12.7.1 局域网安全的一般描述291

12.7.2 NetWare386的安全保密性292

12.7.3 Internet上的防火墙技术296

习题十二301

附录302

附录一 INT13H软中断302

附录二 INT1EH软中断303

附录三 DEBUG主要命令304

附录四 CPAV软件所能查解的病毒表308

附录五 “超级巡捕”—KV300所能查解的病毒表324

热门推荐