图书介绍

计算机安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全技术
  • 刘荫铭,李金海,刘国丽等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302038074
  • 出版时间:2000
  • 标注页数:308页
  • 文件大小:36MB
  • 文件页数:323页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全技术概述1

1.1 计算机应用技术的演变1

1.1.1 主机计算模式1

1.1.2 分布式客户机/服务器计算模式3

1.1.3 互联网络计算模式4

1.2 计算机安全技术概述6

1.2.1 计算机系统面临的威胁6

1.2.2 计算机犯罪7

1.2.3 计算机系统的脆弱性和安全的重要性8

1.2.4 计算机系统的安全需求与对策9

1.2.5 计算机系统安全的一般措施11

1.2.6 计算机系统安全技术与标准14

1.3.1 广泛开展计算机安全教育17

1.3 有关安全立法和知识产权的几个问题17

1.3.2 计算机安全立法18

1.3.3 计算机软件保护问题19

案例:计算机的逻辑炸弹20

习题23

第2章 计算机硬件检测与维护24

2.1 计算机的可靠性24

2.1.1 计算机的可靠性(RAS 技术)24

2.1.2 计算机的安全性25

2.2 计算机故障的分析26

2.2.1 计算机故障的分类27

2.2.2 计算机故障产生的原因29

2.3 计算机故障的检测原则及方法30

2.3.1 计算机故障的检测前的准备30

2.3.2 计算机故障的检测原则30

2.3.3 计算机故障的一般检测方法32

2.4 计算机硬故障的诊断和排除34

2.4.1 计算机硬故障的诊断及分析技巧35

2.4.2 主机板及其维护36

2.4.3 中央处理单元(CPU)40

2.4.4 存储器42

2.4.5 电源的使用和维护43

2.4.6 显示器的使用与维护45

2.4.7 硬盘的使用与维护49

2.4.8 软盘的使用及其维护52

2.4.9 CD-ROM 光盘及光盘驱动器56

2.4.10 键盘的使用与维护59

2.4.11 鼠标的使用与维护61

2.4.12 打印机的使用与维护62

2.5 高级测试工具 OAPlus 的使用65

2.5.1 OAPlus 的主窗口66

2.5.2 OAPlus 辅助窗口功能68

2.5.3 OAPlus 主菜单功能68

习题76

第3章 软件安全技术77

3.1 计算机软件安全基本要求77

3.1.1 关于计算机安全保密77

3.1.2 软件的本质及特征78

3.2 软件防拷贝技术79

3.2.1 软件保护与加密79

3.2.2 软件加密必要性79

3.2.3 软件加密、解密过程80

3.3 软件加密口令与限制技术83

3.3.1 加密软件的工作方式83

3.3.2 口令加密技术84

3.3.3 限制技术88

3.4 防动态跟踪技术91

3.4.1 跟踪工具及其实现(DEBUG 调试程序)91

3.4.2 软件运行中的反跟踪技术96

3.5 保证软件质量的安全体系99

3.5.1 概述99

3.5.2 软件故障的分类100

3.5.3 软件测试工具101

3.6 系统软件安全技术102

3.6.1 计算机软故障的分类102

3.6.2 计算机系统软故障的分析105

3.6.3 基于 DOS 操作系统的安全技术105

3.6.4 基于 Windows 操作系统的安全技术112

3.6.5 基于 Windows NT 操作系统的安全技术113

习题118

第4章 计算机病毒防治119

4.1 计算机病毒概述119

4.1.1 病毒的定义119

4.1.2 计算机病毒的历史119

4.1.3 计算机病毒的特点121

4.1.4 计算机病毒的破坏行为123

4.1.5 计算机病毒的命名与分类124

4.1.6 计算机病毒的结构125

4.2 DOS 环境下的病毒125

4.2.1 DOS 基本知识介绍125

4.2.2 常见 DOS 病毒分析131

4.3 宏病毒136

4.3.1 宏病毒的行为和特征136

4.3.2 宏病毒的防治和清除方法137

4.4.1 网络病毒的特点139

4.4 网络病毒139

4.4.2 病毒在网络上的传播与表现140

4.4.3 专攻网络的 GPI 病毒141

4.4.4 电子邮件病毒141

4.5 现代计算机病毒流行特性142

4.5.1 攻击对象趋于混合型142

4.5.2 反跟踪技术142

4.5.3 增强隐蔽性142

4.5.4 加密技术处理143

4.5.5 病毒体繁衍不同变种143

4.6 杀毒软件技术144

4.6.1 病毒扫描程序144

4.6.2 内存扫描程序146

4.6.4 行为监视器147

4.6.3 完整性检查器147

4.6.5 计算机病毒防治148

4.6.6 计算机病毒的免疫149

4.6.7 计算机感染病毒后的恢复150

4.7 典型病毒介绍151

4.7.1 CIH 病毒151

4.7.2 NATAS 拿他死幽灵王变形病毒153

4.7.3 DIR2-3,DIR2-6,NEW-DIR2/BYWAY-A 病毒153

4.7.4 DIE-HARD/HD2,Burglar/1150-1,-2病毒154

4.7.5 “合肥1号”、“合肥2号”病毒154

4.7.6 台湾 NO.1宏病毒155

4.8 常用反病毒软件产品156

4.8.1 KV300(+)156

4.8.2 瑞星 RISING 99160

习题165

5.1 数据加密概述166

5.1.1 密码学的发展166

第5章 数据加密与压缩技术166

5.1.2 传统密码技术168

5.1.3 数据加密标准 DES173

5.1.4 公开密钥密码体制——RSA 算法及应用181

5.2 数据压缩183

5.2.1 数据压缩概述183

5.2.2 ARJ 压缩工具的使用184

5.2.3 WinZip 的安装和使用187

习题192

6.1.1 简介194

6.1.2 数据库的特性194

6.1 数据库安全概述194

第6章 数据库系统安全194

6.1.3 数据库安全系统特性195

6.1.4 数据库管理系统196

6.2 数据库的数据保护197

6.2.1 数据库的故障类型197

6.2.2 数据库的数据保护198

6.3 死锁、活锁和可串行化204

6.3.1 死锁与活锁204

6.3.2 可串行化205

6.3.3 时标技术206

6.4 数据库的备份与恢复207

6.4.1 数据库的备份207

6.4.3 数据库的恢复208

6.4.2 制定备份的策略208

6.5 SOL Server 数据库安全保护210

6.5.1 SOL Server 功能概述210

6.5.2 SOL Server 的安全模式211

6.5.3 创建用户和用户组211

6.5.4 权限管理213

6.5.5 SOL Server 的备份213

6.5.6 SOL Server 的恢复215

习题217

第7章 网络站点的安全218

7.1 因特网的安全218

7.1.1 因特网介绍218

7.1.2 TCP/IP 协议219

7.1.3 因特网服务的安全隐患219

7.1.4 因特网的安全问题及其原因221

7.1.5 Internet 和 Intranet 的区别224

7.2 Web 站点的安全225

7.2.1 Web 站点的安全225

7.2.2 Web 站点的风险类型226

7.2.3 Web 站点安全策略概述227

7.3 黑客233

7.3.1 黑客与入侵者233

7.3.2 黑客攻击的三个阶段234

7.3.3 对付黑客入侵235

7.4 口令安全237

7.4.1 口令破解过程237

7.4.2 UNIX 系统的口令239

7.4.3 根用户242

7.4.4 设置安全的口令244

7.5.1 监听的可能性245

7.5 网络监听245

7.5.2 在以太网中的监听246

7.5.3 网络监听的检测247

7.6 扫描器250

7.6.1 什么是扫描器250

7.6.2 端口扫描250

7.6.3 扫描工具252

7.7 E-mail 的安全254

7.7.1 E-mail 工作原理及安全漏洞254

7.7.2 匿名转发255

7.7.3 E-mail 欺骗255

7.7.4 E-mail 轰炸和炸弹256

7.7.5 保护 E-mail258

7.8 特洛伊木马程序258

7.8.2 发现特洛伊程序259

7.8.1 特洛伊程序代表哪一级别的危险259

7.8.3 怎样检测特洛伊程序260

7.8.4 蠕虫262

7.9 IP 电子欺骗262

7.9.1 盗用 IP 地址262

7.9.2 什么是 IP 电子欺骗263

7.9.3 IP 欺骗的对象及实施264

7.9.4 IP 欺骗攻击的防备265

7.10 文件传输安全服务266

7.10.1 FTP 安全措施266

7.10.2 匿名 FTP 安全漏洞及检查266

7.10.3 在 UNIX 系统下设置匿名 FTP267

案例:黑客现象269

习题270

8.1.1 防火墙基本概念272

第8章 防火墙与平台安全272

8.1 防火墙272

8.1.2 包过滤273

8.1.3 代理服务274

8.1.4 防火墙类型275

8.1.5 防火墙配置277

8.1.6 制定访问控制策略279

8.1.7 防火墙选择原则280

8.2 漏洞282

8.2.1 漏洞的概念282

8.2.2 脆弱性等级282

8.3 Netware 系统287

8.3.1 C2级认证287

8.3.2 Netware 系统目录服务287

8.3.3 帐户管理器288

8.3.4 文件系统290

8.3.5 日志记录和审核290

8.3.6 网络安全290

8.3.7 Netware 增强291

8.4 Windows NT292

8.4.1 分布式安全性服务概述292

8.4.2 加密文件系统295

8.4.3 Windows IP Security 安全性支持297

8.5 UNIX298

8.5.1 UNIX 文件系统298

8.5.2 帐户管理299

8.5.3 IP 服务管理301

习题306

参考文献307

热门推荐