当前位置:首页 > 工业技术
计算机安全技术  修订版
计算机安全技术  修订版

计算机安全技术 修订版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:宋红,吴建军,岳俊梅等编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2008
  • ISBN:7113090176
  • 页数:247 页
图书介绍:本书内容包括:计算机安全的基础知识、计算机实体及硬件安全、计算机软件安全、操作系统安全、密码安全、数据库安全、计算机病毒技术等。
《计算机安全技术 修订版》目录

第1章 计算机安全概论 1

1.1计算机安全研究的重要性 1

1.1.1计算机系统面临的威胁 1

1.1.2计算机系统的脆弱性 3

1.1.3计算机系统安全的重要性 5

1.2计算机系统的安全技术 6

1.2.1计算机安全技术的发展过程 6

1.2.2计算机安全技术的研究内容 7

1.2.3计算机安全系统的设计原则 9

1.3计算机系统安全评估 10

1.3.1计算机系统安全评估的重要性 10

1.3.2计算机系统的安全标准 11

1.3.3计算机系统的安全等级 12

1.4计算机安全法规 14

1.4.1计算机安全立法的必要性 14

1.4.2计算机安全法规简介 15

1.5计算机安全技术的发展方向与市场分析 17

1.6本章小结 18

习题 18

第2章 实体及硬件安全技术 19

2.1计算机房安全的环境条件 19

2.1.1计算机房场地环境选择 19

2.1.2计算机房内环境条件要求 20

2.2实体及硬件的安全防护 23

2.2.1三防措施(防火、防水、防盗) 23

2.2.2电磁防护 25

2.2.3存储媒体的访问控制 27

2.3计算机硬件的检测与维修 29

2.3.1计算机硬件故障的分析 29

2.3.2硬件故障的检测步骤及原则 29

2.3.3硬件故障的诊断和排除 31

2.4本章小结 32

习题 33

第3章 计算机软件安全技术 34

3.1软件安全技术概述 34

3.2软件分析技术 35

3.2.1静态分析技术 35

3.2.2动态分析技术 35

3.3常用的软件保护技术 37

3.3.1序列号方式 37

3.3.2时间限制 37

3.3.3 NAG窗口 38

3.3.4 Key File保护 38

3.3.5功能限制的程序 38

3.3.6 CD-check 39

3.4反跟踪技术 39

3.5软件加壳与脱壳 40

3.5.1加壳 40

3.5.2脱壳 42

3.6软件安全保护建议 44

3.7本章小结 45

习题 46

第4章 操作系统安全基础 47

4.1 Windows系统 47

4.1.1 Windows NT/2000/XP的安全基础 47

4.1.2 Windows NT/2000/XP安全漏洞及其解决方法 63

4.1.3 Windows NT/2000/XP的安全防范措施 69

4.1.4 Windows Server 2003的安全 71

4.1.5 Windows Vista的安全性介绍 83

4.2 UNIX系统 84

4.2.1 UNIX系统的基础知识 84

4.2.2 UNIX系统安全问题 87

4.2.3 UNIX安全漏洞及解决方法 90

4.3 Linux系统 93

4.3.1 Linux系统简介 93

4.3.2 Linux系统的网络安全 94

4.3.3 Linux安全漏洞及解决方法 96

4.4本章小结 97

习题 97

第5章 密码技术 98

5.1密码技术概述 98

5.2传统的加密方法 99

5.2.1替换密码 99

5.2.2变位密码 100

5.2.3一次性加密 101

5.3常用加密技术介绍 102

5.3.1 DES算法 102

5.3.2 IDEA算法 106

5.3.3 RSA算法 106

5.4加密技术的典型应用——数字签名 108

5.4.1数字签名的概念 108

5.4.2数字签名的实现方法 109

5.4.3数字签名的其他问题 111

5.5密钥管理 112

5.6加密软件实例——PGP 113

5.6.1 PGP简介 113

5.6.2 PGP的使用 113

5.7本章小结 115

习题 116

第6章 数据库系统安全 117

6.1数据库安全概述 117

6.1.1数据库系统安全简介 117

6.1.2常见的数据库安全问题及原因 119

6.1.3数据库安全管理原则 119

6.2数据库安全技术 120

6.2.1数据库安全的基本架构 120

6.2.2数据库的加密 121

6.3死锁、活锁和可串行化 123

6.4数据库备份与恢复 125

6.5数据库系统安全保护实例 127

6.5.1 Oracle数据库安全策略 127

6.5.2 Oracle数据库备份 128

6.5.3 Oracle数据库系统的恢复 132

6.5.4 SQL Server数据库的备份和恢复方法 135

6.6本章小结 137

习题 137

第7章 计算机病毒及防范 138

7.1计算机病毒基础知识 138

7.1.1计算机病毒的定义 138

7.1.2计算机病毒的发展历史 139

7.1.3计算机病毒的结构 139

7.1.4计算机病毒的特征 140

7.2计算机病毒的工作原理 142

7.2.1计算机病毒的工作过程 142

7.2.2计算机病毒的引导机制 143

7.2.3计算机病毒的触发机制 144

7.2.4计算机病毒的破坏行为 144

7.2.5计算机病毒的传播 145

7.2.6计算机病毒与故障、黑客软件的区别 147

7.3计算机病毒的分类 149

7.4计算机病毒的发展趋势 150

7.5计算机病毒的检测、防范和清除 151

7.5.1计算机病毒的检测 152

7.5.2计算机病毒的防范 154

7.5.3计算机病毒的清除及常用反病毒软件 156

7.6 计算机染毒以后的危害修复措施 164

7.7计算机病毒实例 164

7.8本章小结 172

习题 173

第8章 网络安全技术 174

8.1计算机网络安全概述 174

8.1.1网络安全面临的威胁 174

8.1.2网络安全的目标 175

8.1.3网络安全的特点 176

8.2 OSI的安全服务和安全机制 177

8.2.1安全服务 177

8.2.2安全机制 178

8.2.3安全服务与安全机制的关系 180

8.2.4服务、机制与层的关系 181

8.3网络安全体系结构 182

8.3.1物理安全 182

8.3.2网络安全 182

8.3.3信息安全 184

8.3.4安全管理 186

8.4常用的网络安全技术 187

8.5计算机网络安全设计 191

8.5.1网络安全设计的原则 191

8.5.2网络安全设计的步骤 192

8.6本章小结 193

习题 194

第9章 防火墙技术 195

9.1防火墙技术概述 195

9.1.1防火墙的定义 195

9.1.2防火墙的作用 196

9.1.3防火墙的局限性 197

9.1.4防火墙技术的现状及发展趋势 198

9.2防火墙技术的分类 199

9.2.1包过滤防火墙技术 199

9.2.2包过滤防火墙技术的优缺点 200

9.2.3代理防火墙技术 201

9.2.4代理防火墙技术的优缺点 202

9.3常见的防火墙系统结构 203

9.4防火墙的选购策略 206

9.5防火墙实例 208

9.5.1瑞星个人防火墙简介 208

9.5.2瑞星个人防火墙的使用 208

9.6本章小结 215

习题 216

第10章 黑客的攻击与防范 217

10.1初识黑客 217

10.2黑客攻击的目的及步骤 218

10.3常见的黑客攻击方法 219

10.4黑客工具 221

10.4.1木马程序 222

10.4.2扫描工具 224

10.4.3破解工具 226

10.4.4炸弹工具 228

10.4.5安全防御工具 229

10.5攻击实例 231

10.6防黑措施 232

10.7无线局域网安全防范措施 234

10.8本章小结 234

习题 235

实训题 236

附录A 中华人民共和国计算机信息系统安全保护条例 241

附录B 计算机信息网络国际联网安全保护管理办法 244

参考文献 247

返回顶部