图书介绍
微型计算机安全使用指南PDF|Epub|txt|kindle电子书版本网盘下载
![微型计算机安全使用指南](https://www.shukui.net/cover/13/31523778.jpg)
- 肖定文编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:711505066X
- 出版时间:1993
- 标注页数:184页
- 文件大小:17MB
- 文件页数:194页
- 主题词:微型计算机-安全技术 安全技术-微型计算机
PDF下载
下载说明
微型计算机安全使用指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章微型计算机系统安全概述1
§1计算机系统安全的基本概念1
1.1 基本概念1
目 录1
1.2基本原理2
1.3计算机系统安全的概念3
§2关于计算机安全的几个问题3
2.1 为什么微机系统比大型机系统存在更严重的安全问题?3
2.2 影响微型计算机系统安全的主要因素是什么?4
3.2微型计算机系统面临的各种攻击5
§3微型计算机系统的安全状况5
3.1微型计算机系统面临的各种威胁5
§4防御方法总论9
4.1 安全控制方法的种类9
4.2 安全控制方法的效益分析10
第二章实体安全12
§1概述12
1.1 实体安全的概念12
1.2 实体安全应考虑的因素12
2.1 如何选择机房地址13
§2机房安全要求13
2.2机房的安全技术要求14
§3 自然灾害与事故的控制16
3.1 水灾17
3.2 火灾17
3.3 电源事故的控制18
3.4 三度(温度、湿度、清洁度)的控制19
§4灾害与事故发生后的恢复20
4.1 数据与软件备份(Backup)20
4.2备份的保存22
4.3硬件设备的备份和恢复的策略23
§5 防盗24
§6非法访问系统资源的控制25
6.1 用户识别的方法26
6.2 网络系统中的远距离用户的访问控制32
第三章磁盘信息安全34
§1对磁盘信息安全的威胁34
1.1 物理威胁34
1.2信息的软破坏35
1.3敏感信息的泄密35
2.1 软盘结构36
§2磁盘的结构36
2.2硬盘结构41
§3磁盘信息的实体安全43
§4磁盘信息的备份43
4.1磁盘信息备份的重要性43
4.2 文件备份44
4.3 系统参数的备份47
§5 磁盘信息的恢复48
5.1 磁盘物理性破坏的恢复48
5.2磁盘逻辑性破坏的恢复50
6.2磁性介质残留信息的处理55
§6敏感信息介质的处理55
6.1 销毁介质的方法55
6.3 计算机设备对电磁辐射的防护56
§7软件保护机制56
7.1 软件保护中存在的几个利益关系56
7.2 防止复制的软件方法57
7.3 防止复制的软、硬件结合方法58
7.4 防止复制的硬件方法58
7.5软件无保护59
§2信息访问的安全问题60
第四章应用软件安全60
§1概述60
2.1 陷阱术61
2.2特洛依木马术63
2.3意大利香肠术64
2.4 泄漏信息的程序64
§3系统服务的安全问题66
3.1贪婪的程序66
3.3 蠕虫病毒67
§4程序开发过程的控制67
3.2计算机病毒67
4.1 编程任务概述68
4.2 详细审查68
4.3模块化、隔离化、信息隐蔽化三种程序设计原理69
4.4 结构管理71
4.5 程序正确性的证实72
§5 操作系统控制72
§6 行政管理控制73
第五章数据库安全74
§1数据库系统简介74
1.1 数据库系统的基本概念74
1.3 数据库系统安全的重要性75
1.2 使用数据库系统的优点75
§2数据库系统安全要求76
2.1 数据库的完整性76
2.2元素的完整性77
2.3 可审计性77
2.4 访问控制78
2.5用户识别78
2.6 可用性78
3.2 DBMS提供的保护措施79
3.1 操作系统所能提供的保护措施79
§3数据库完整性与可靠性保护79
§4数据库中的敏感信息的保密问题82
4.1 泄密形式82
4.2刺探敏感信息的方式83
4.3敏感信息的保密措施84
§5 微机数据厍管理系统dBASE安全性分析85
5.1 dBASE系列安全比较85
5.2 dBASE Ⅲ Plus实用程序PROTECT的介绍86
5.3 dBASEⅣ实用程序PROTECT的介绍87
6.1 dBASEⅢ数据库文件(.DBF)的结构分析88
§6 dBASE安全性的改善88
6.2 dBASEⅢ库文件的维护90
6.3 dBASEⅢ数据库数据的保密措施95
第六章运行安全与计算机病毒防治101
§1运行安全101
1.1运行安全的基本概念101
1.2 影响运行安全的主要因素102
§2微型计算机病毒及其特性103
2.1计算机病毒简介103
2.2 攻击IBM—PC及其兼容机的病毒特性综述104
3.2 引导机制107
§3计算机病毒的作用机制107
3.1 计算机病毒的一般构成107
3.3传染机制108
3.4破坏机制108
§4 PC机病毒检测与清除的一般方法109
4.1病毒检测综合判断法的基本原理109
4.2 简易消除法的操作方法114
§5 PC机病毒的综合防疫115
5.1 安全堡垒式防疫法的中心思想115
5.2 安全堡垒式防疫法的基本内容115
6.1 PC机防病毒工具简介117
§6微机防病毒工具的使用117
6.2 防病毒工具实现的依据118
6.3病毒检测工具119
6.4病毒清除工具119
6.5 病毒防疫工具(疫苗软件或预警软件)121
第七章工具软件在微机安全方面的应用123
§1 Debug使用简介123
1.1 Debug的功能123
1.2运行方法123
1.3 Debug命令使用说明123
2.2 运行方法127
2.3 Pctools使用说明127
§2 Pctools使用简介127
2.1 Pctools的功能127
§3 Norton工具软件使用简介131
3.1Norton的功能131
3.2 运行方法132
3.3 NU的使用说明132
3.4 NDD的使用说明133
§4工具软件在磁盘文件维护上的应用134
4.1 工具软件的主要用途134
4.2 工具软件应用举例135
§5 工具软件在磁盘文件保密上的应用140
5.1 工具软件的主要用途140
5.2 工具软件应用举例141
§6 工具软件在防治病毒上的应用142
6.1 工具软件的主要用途142
6.2 BOOT区和MBR区感染病毒的检测与消除举例142
§7 工具软件的使用安全149
7.1 工具软件使用的不安全因素及防护措施149
7.2 工具软件使用的其他安全措施151
1.1进行风险估计的必要性153
§1风险估计153
第八章风险估计与安全设计153
1.2风险估计的步骤154
§2风险估计实例160
2.1风险估计实例160
2.2 对使用风险估计方法的争论167
§3安全规划168
3.1 安全规划的主要内容168
3.2 安全规划小组成员170
3.3 如何赢得对安全规划的支持170
附录计算机源程序172
参考文献184