计算机数据安全原理PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:周锡龄编著
- 出 版 社:上海:上海交通大学出版社
- 出版年份:1987
- ISBN:7313000438
- 页数:205 页
第一章 操作系统的安全问题 1
1.1 概述 1
1.2 口令保护 2
1.3 审计 3
1.4 资源共享系统中的防护隔离 3
1.4.1 交往关系的规定 4
1.4.2 两种方式的比较 7
1.4.3 授权及其带来的安全性问题 8
1.5 商品化操作系统在安全性方面的弱点与缺陷 9
第二章 加密技术 12
2.1 保密通讯的概念 12
2.2 密钥的使用 13
2.3 简单的加密方法 14
2.3.1 替代法 14
2.3.2 位置交换法 16
2.3.3 按模相加 16
2.3.4 动态变化的密钥 17
2.3.5 编码法 17
2.4 复合加密方法 17
2.5 加密方法的强度 18
2.6 对加密方法的评定 20
2.7 完备的替代-交换网络 23
2.8 公开(非对称)加密体制 29
2.8.1 在“大质数之乘积难以分解”基础上建立的非对称加密体制 32
2.8.2 以背包问题为基础的公开加密体制 34
2.8.3 与对称加密体制的比较 38
2.9 存在的问题 40
2.9.1 同形性问题 40
2.9.2 密钥的管理与更换 44
2.9.3 数据完整性问题 45
第三章 身份鉴定与数字签名 47
3.1 问题的提出 47
3.2 身份鉴定 48
3.2.1 系统如何验明用户的身份 48
3.2.2 用户如何验明系统的身份 50
3.2.3 利用对称加密体制实现对话双方的身份鉴定 51
3.2.4 利用公开加密体制进行身份鉴定 52
3.3 数字签名 53
3.3.1 数字签名的含义 53
3.3.2 公开密钥加密技术在数字签名中的应用 55
第四章 统计数据库 58
4.1 问题的提出 58
4.2 统计数据库的数学模型 59
4.2.1 特征刻划模型 59
4.2.2 键刻划模型 62
4.3 统计数据库的安全性定义 63
4.4 特征刻划型数据库的安全性 65
4.4.1 利用求和型查询进行攻击 65
4.4.1.1 第一种隐患——用户知道取值范围 68
4.4.1.2 第二种隐患——用户事先知道一些记录值 73
4.4.1.3 第三种隐患——DC不一定是全函数 73
4.4.2 对部分函数型数据库的攻击 74
4.4.3 无初始知识者发起的攻击 76
4.4.4 为攻破数据库所需进行的查询次数 81
4.4.5 扩大“不允许查询”的范围 82
4.5 对关系数据库的攻击 84
4.6 键刻划型数据库的安全性 88
4.6.1 来自平均值查询者的攻击 89
4.6.2 来自加权和查询者的攻击 91
4.6.3 用限制重迭法对付平均值查询者 98
4.6.4 选择性查询及其威胁 103
4.6.4.1 任意选择函数 103
4.6.4.2 最大值与最小值查询 106
4.6.4.3 中值查询 113
4.6.4.3.1 库中诸记录值互不相同的情况 113
4.6.4.3.2 库中诸记录值有雷同的情况 118
4.6.4.4 小结 119
4.7 保证安全性的一种方法 119
4.7.1 平均值查询的随机化 120
4.7.1.1 攻击者事先对库内数据一无所知的情况 121
4.7.1.2 攻击者已知某些记录值的情况 128
4.7.2 中值、最大值、最小值查询 130
4.7.3 有限制的随机化 133
4.8 结论 136
第五章 授权系统的安全性 138
5.1 问题的提出 138
5.2 授权系统的数学模型 140
5.2.1 权力配置 140
5.2.2 授权系统 141
5.2.3 权力配置情况的演变 142
5.3 授权系统的安全性问题 143
5.4 有关安全性的判定问题 146
5.4.1 一般授权系统安全问题的不可判定性 146
5.4.2 “受限”授权系统的安全问题及其判定 147
5.5 易于解决安全问题的授权系统 149
5.5.1 权力配置情况的有向图表示法 150
5.5.2 文法型授权系统 151
5.5.3 广义边移动型授权系统 152
5.5.4 正则授权系统 157
5.5.5 正则授权系统的应用——取让系统 159
第六章 软件的产权保护 165
6.1 问题的提出 165
6.2 保护软件产权的技术手段 165
6.2.1 软盘的加锁 166
6.2.1.1 非标准格式法 167
6.2.1.2 防卫者的进一步措施 175
6.2.2 贵重软件的技术保护 177
6.2.2.1 思路 177
6.2.2.2 加密方法与密钥管理 178
6.2.2.3 对硬件的改造与扩充 179
6.3 保护软件产权的法律手段 182
6.3.1 寻找法律保护者可作的选择 183
6.3.1.1 专利法 183
6.3.1.2 版权法 185
6.3.1.3 商业秘密法 187
6.3.1.4 合同法 188
6.3.2 有关版权法与软件权法的争论 189
附录一 解密密钥d的计算方法 192
附录二 Med≡M(mod n)的证明 192
附录三 美国数据加密标准DES 194
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《第一性原理方法及应用》李青坤著 2019
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019