当前位置:首页 > 工业技术
计算机安全与保密技术
计算机安全与保密技术

计算机安全与保密技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:王文钦,段素娟等编
  • 出 版 社:北京希望电脑公司
  • 出版年份:1990
  • ISBN:7507707571
  • 页数:408 页
图书介绍:
《计算机安全与保密技术》目录

第一章 计算机系统中存在着安全问题吗 1

目录 1

1.1 计算机侵入的特性 2

1.2 攻击的种类 2

1.3 安全的脆弱点 4

1.4 卷入的人 8

1.5 防御方法 9

1.6 本书的内容 11

1.8 练习 12

1.7 总结 12

第二章 基本的加密及解密技术 14

2.1 术语及背景 14

2.2 单字母密码(替换) 17

2.3 多字母替换密码 23

2.4 移位(排列) 36

2.5 分组莫尔斯(Morse)码 42

2.6 序列密码和分组密码 44

2.7 “安全”密码的特性 46

2.8 密码分析员研究的内容 50

2.9 总结 51

2.10 练习 52

第三章 安全加密系统 55

3.1 “难度”问题:复杂性 55

3.2 运算的性质 60

3.3 公钥密码系统 64

3.5 Merkle-Hellman背包 65

3.5 RSA加密算法 73

3.6 单密钥(传统密码)系统 75

3.7 数据加密标准(DES) 77

3.8 有关安全加密的结论 91

3.9 总结 91

3.10 练习 92

第四章 使用加密:协议及方法 94

4.1 协议:使用加密解决问题 94

4.2 加密的正确使用方法 110

4.3 提高密码的安全性 113

4.4 总结 119

4.5 练习 121

第五章 程序安全 123

5.1 信息存取问题 123

5.2 服务问题 129

5.3 防程序攻击的程序开发控制 131

5.4 操作系统对程序使用的控制 136

5.5 管理控制 138

5.8 练习 139

5.6 程序控制总结 139

5.7 文献注解 139

第六章 操作系统用户的保护设施 141

6.1 被保护的实体及保护方法 141

6.2 内存及地址保护 143

6.3 普通实体的存取保护 152

6.4 文件保护机制 160

6.5 用户身份鉴定 163

6.6 用户安全小结 170

6.7 文献注解 171

6.8 练习 171

第七章 安全操作系统的设计 174

7.1 安全模型 174

7.2 安全操作系统的设计 185

7.3 操作系统的侵入 198

7.4 安全操作系统的验证 200

7.5 通用操作系统中安全性的例子 206

7.6 安全操作系统 208

7.7 操作系统中的安全性小结 210

7.8 文献注解 211

7.9 练习 212

第八章 数据库的安全性 214

8.1 数据库导言 214

8.2 安全需求 218

8.3 可靠性与完整性 220

8.4 敏感数据 224

8.5 推理问题 228

8.6 多层数据库 235

8.7 多层安全的提出 237

8.8 数据库安全小结 244

8.9 文献注解 245

8.10 练习 246

第九章 个人计算机的安全 248

9.1 导致安全问题的原因 248

9.2 安全措施 250

9.3 文件保护 252

9.4 防拷贝 254

9.5 个人计算机安全小结 258

9.6 练习 258

第十章 计算机网络安全 260

10.1 网络与其它计算系统的比较 260

10.2 网络安全论题 266

10.3 网络加密 268

10.4 存取控制 276

10.5 用户验证 277

10.6 主动的节点攻击 281

10.7 信息量控制 283

10.8 数据完整性 284

10.9 局域网 286

10.10 网络中的多级安全 289

10.11 网络安全概貌 295

10.12 文献注解 296

10.13 练习 296

11.1 通信特点 298

第十一章 通讯安全 298

11.2 通信媒介 304

11.3 完整性丧失 309

11.4 搭线窃听 310

11.5 通信安全小结 311

11.6 练习 311

第十二章 物理保护——规划与产品 313

12.1 危险点 313

12.2 自然灾害 314

12.3 危机之后的恢复 316

12.4 入侵者 318

12.5 机密媒体的处理 319

12.6 端口保护 321

12.7 控制对计算机的访问 321

12.8 验证设备 324

12.9 个人计算机的防拷贝 325

12.10 结论 326

13.1 危险分析 327

第十三章 危险分析和安全规划 327

13.2 危险分析举例 333

13.3 保险公司危险分析 335

13.4 安全规划 337

13.5 安全规划小结 340

13.6 文献注解 340

第十四章 计算机安全的法律问题 341

14.1 保护程序和数据 342

14.2 受雇者和雇主的权利 348

14.3 计算机犯罪 351

14.4 计算机安全的法律问题小结 356

第十五章 计算机安全的伦理道德问题 357

15.1 法律和道德并不是一回事 357

15.2 研究道德 358

15.3 道德推理 359

15.4 案例Ⅰ:使用计算机设施 361

15.5 案例Ⅱ:私有权 362

15.6 案例Ⅲ:拒绝服务 363

15.7 案例Ⅳ:程序所有权 364

15.8 案例Ⅴ:专有资源 365

15.9 案例Ⅵ:欺诈 366

15.10 案例Ⅶ:信息的准确性 367

15.11 道德规范 367

15.12 结论 368

15.13 文献注解 368

参考文献 369

索引 382

相关图书
作者其它书籍
返回顶部