当前位置:首页 > 工业技术
微机系统的保护和保密
微机系统的保护和保密

微机系统的保护和保密PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)海兰著;刘敬德译
  • 出 版 社:上海:上海科学技术文献出版社
  • 出版年份:1988
  • ISBN:780513149X
  • 页数:266 页
图书介绍:
《微机系统的保护和保密》目录

目录译序原序商标表本书程序表专题索引第一章 计算机安全保护概论 1

第一节 基本的数据安全保密措施 2

第二节 你面临着什么威胁? 4

第三节 本书提供的内容是什么? 5

第四节 与计算机有关的犯罪问题 6

第五节 谁是罪犯? 15

第二章 电源保护 18

第一节 电气干扰的主要形式 21

一、输电线路和周围环境的电气噪声 22

二、电压波动 25

三、断电 26

第二节 减少电气噪声的保护办法 27

第三节 微机系统的特殊接地 29

第四节 如何测定电源线路的“健康”状况 30

第五节 专用供电线路中可能存在的问题 32

第六节 电源保护装置 33

第七节 如何选购尖峰电压抑制器 34

选购尖峰电压抑制器时的注意事项 35

第八节 线路稳压器的分类 35

怎样选购线路稳压器? 36

第九节 如何选择不间断供电电源(UPS) 38

一、后备电池电源 38

二、购买UPS设备时要注意些什么? 41

第三章 设备的防盗保护 43

第一节 基本的安全保护设备 43

第二节 防盗技术 46

第四章 防火、防烟雾和防水 53

第一节 火灾检测设备和报警设备 54

一、4路火灾报警系统 54

二、温度启动装置的选择 54

三、光电烟雾检测器 55

四、电离空气燃烧检测器 55

五、手拉报警台 55

第二节 消防设备 58

第三节 要求做到的事情 60

第四节 防止水和烟雾的损害 62

一、计算机论放位置的考虑 62

二、检测设备 62

三、对职员的要求 63

一、温度控制 64

第一节 环境因素 64

第五章 环境和工作场所的保护 64

二、湿度和静电 66

三、控制灰尘 67

第二节 工作场所的保护 68

一、人的因素和工作场所 70

二、显示屏及键盘硬件 70

三、视觉的考虑 71

四、荧光屏显示的清晰度 71

五、环境照明 72

六、设备的工作地点 73

七、电缆的保护 74

第六章 微机系统的术语 75

第一节 微机系统 75

第二节 磁存贮介质 79

一、软盘的剖析 80

二、软盘的类型 81

第三节 程序识别 82

第四节 操作系统 84

一、操作系统的装入 85

二、磁盘的格式化 86

三、操作系统的组成单元 86

第五节 CP/M内务处理实用程序 87

一、拷贝文件用的PIP实用程序 88

二、显示状态信息用的STAT实用程序 88

三、书写和编辑文件用的ED实用程序 88

四、供程序测试和查错用的DDT实用程序 89

第六节 怎样把十六进制数转换成十进制数 90

一、记数制 91

二、位值和计数 91

三、用DDT程序转换 92

四、16的幂次 93

第七章 基本的磁盘安全保护措施 94

第一节 保护驱动器里的磁盘不受损坏 94

第二节 磁盘的备份拷贝 95

一、磁盘备份的需要 95

二、要保存原盘吗? 96

三、复制备份磁盘 97

四、该复制多少备份拷贝? 98

五、原盘的周转 99

第三节 磁盘贮藏技术 101

一、使用特定彩色编码的文件夹 102

二、磁屏蔽箱 103

三、隔离保险箱 104

第四节 如何照料你的磁盘 105

一、应该做的 106

二、不该做的 106

第五节 为你的磁盘编制磁盘目录 108

第八章 如何建立用户保护磁盘 113

第一节 在CP/M下建立用户保护系统 114

一、第一阶段——初始准备 115

二、第二阶段——传送PIP或拷贝程序 115

三、第三阶段——传送STAT程序 116

四、第四阶段——传送CBASIC的执行程序 117

六、第六阶段——将CREATE程序传送到USER 7区 118

五、第五阶段——将LOOKUP程序传送到USER 3区 118

七、第七阶段——将JOIN程序传送到USER 13区 119

八、第八阶段——给USER 3和USEB 13写入主文件,并给USER 13添加DDT程序 120

九、第九阶段——最后检验 120

十、第十阶段——置主文件为只读状态 121

第二节 FILEFIX程序——建立用户保护磁盘的第二种方法 123

一、第一阶段——初始准备 123

二、第二阶段——使用F命令 124

三、第三阶段——传送编译程序 125

四、第四阶段——传送三个操作程序 126

五、第五阶段——传送主文件 126

六、第六阶段——最后的保护阶段 127

第三节 OKARA程序——建立用户保护磁盘的第三种方法 128

二、第二阶段——建立USER 3区 129

三、第三阶段——建立BSER 7和USER 13区 129

一、第一阶段——初始准备:调用OKARA程序 129

四、第四阶段——OKARA程序的终止 130

第九章 口令和操作系统 131

第一节 口令方案 132

一、口令选择 132

二、口令的物理特征 133

三、信息内容 134

四、口令寿命 134

第二节 口令规则 136

第三节 有关操作系统的考虑 137

第十章 软件的安全保密:保护程序和数据文件 141

第一节 CP/M操作系统的用户保护功能 141

第二节 建立程序和文件的只读状态 142

第三节 用口令控制对系统和/或程序的访问 143

第四节 安全保密所用的报警和分析技术 145

第五节 利用CP/M PLUS的安全保密性 146

一、驱动器保护 147

二、使用标号和口令来保护磁盘 147

三、给文件指定口令 147

四、保密文件的保护模式 148

五、供安全保密用的时间标志 148

第六节 用口令防止对文件的随意访问和/或打印 149

第七节 使用中间的或已编译的程序 151

第八节 用数据库程序包提供附加的安全保护 153

第九节 一个增加安全保密性能的程序库 154

第十节 用于安全保密的数据压缩技术 156

第十二节 从磁盘上除去ERASE(删除)或RENAME(更名)之类的子程序 161

第十一节 程序被改动时的自我破坏 161

第十三节 作为安全保密工具的加密技术 162

第十一章 如何生成提供安全保密的专用CF/M操作盘片 167

第一节  用CP/M生成专用的子程序盘片 168

一、阶段一:制作备份盘片 168

二、阶段二:把操作系统存放到存贮器里 168

三、段阶三:被修改模块的定位 169

四、阶段四:模块修改 171

五、阶段五:验证所作的修改并保存新程序 173

六、阶段六:在磁盘上产生新的操作系统 174

七、阶段七:检验新操作系统 175

第二节 用OKARA程序包生成专门的系统盘片 176

第十二章 用于数据安全保密的加密技术 178

第一节 基本概念和应用 180

第二节 计算机辅助加密 182

一、数据加密标准 182

二、公用码诀密码系 184

第三节 用CRYPT.COM程序加密数据 184

第四节 简易加密程序:H007.BAS 186

第五节 用编码和解码实现数据安全保密 188

一、文件的编码 188

二、文件的解码 190

第六节 用于微机的公用码诀系统 191

第七节 The Protector密码系 192

一、用The Protector产生公用码诀和保密码诀 192

二、用The Protector对文件编码 193

三、怎样用The Protector对文件解码 195

第八节 DEDICATE/32公用码诀程序 196

一、产生公用码诀和保密码诀 197

二、信息编码 198

三、信息解码 198

第九节 数据安全保密和数据源的鉴别 199

一、“开放信息” 199

二、“安全的签署了的信息” 200

第十节 其它加密方法 200

第十一节 硬件加密技术 200

第十二节 数据保密性的分类 202

第十三节 你应编多少码 204

第十四节 怎样用计算机产生数字码诀和口令 205

第十三章 提高安全保密性的十个简单操作步骤 213

第一节 怎样检查你的计算机系统是否正常 213

第二节 在磁盘格式化之前 216

第三节 如何修复内容已“破坏”的磁盘 218

第四节 ERA并不意味着清除 221

一、CLOBBER.PAS程序 222

二、使用电磁清除器 223

第五节 使微机操作安全可靠 223

一、职员的保密安全教育 223

二、操作过程守则 225

第六节 限制使用PIP、STAT和DDT命令 227

第七节 坚持作计算机工作日志 228

第八节 确切弄清磁盘上记录的内容 229

第九节 怎样使已经删掉的程序复原 231

第十节 恰当的文件资料对安全保密必不可少 232

第十一节 有关文件资料的参考读物 233

第一节 制定应急计划的基本方法 238

第十四章 应急计划 238

第二节 风险分析 240

第三节 应急计划 244

一、红皮书概念 244

二、应付灾难的计划 245

第四节 其它防护措施 246

一、保险 246

二、双份硬件 247

三、服务合同 247

四、设备租用 247

五、互惠协定 247

六、不定位处理 248

第十五章 微机网络的安全保密 249

第一节 网络的目的 250

第三节 计算机进入网络的设计 252

第二节 基本网络 252

一、星形网络(A Star Network) 253

二、圈形网络(A Loop Network) 253

三、环形网络(A Ring Network) 254

四、公共总线形网络(A Common-Bus Network) 255

第四节 微机通讯软件 255

一、通讯规程 256

二、通讯拓扑和安全保密性 257

三、微机与主机 257

四、多用户、多任务星形网络 257

五、点到点网络:两台微机 259

六、主网络 260

第五节 通讯硬件和安全保密性 261

附录 硬件和软件的来源 264

返回顶部