计算机安全技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘荫铭,李金海,刘国丽等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2000
- ISBN:7302038074
- 页数:308 页
第1章 安全技术概述 1
1.1 计算机应用技术的演变 1
1.1.1 主机计算模式 1
1.1.2 分布式客户机/服务器计算模式 3
1.1.3 互联网络计算模式 4
1.2 计算机安全技术概述 6
1.2.1 计算机系统面临的威胁 6
1.2.2 计算机犯罪 7
1.2.3 计算机系统的脆弱性和安全的重要性 8
1.2.4 计算机系统的安全需求与对策 9
1.2.5 计算机系统安全的一般措施 11
1.2.6 计算机系统安全技术与标准 14
1.3.1 广泛开展计算机安全教育 17
1.3 有关安全立法和知识产权的几个问题 17
1.3.2 计算机安全立法 18
1.3.3 计算机软件保护问题 19
案例:计算机的逻辑炸弹 20
习题 23
第2章 计算机硬件检测与维护 24
2.1 计算机的可靠性 24
2.1.1 计算机的可靠性(RAS 技术) 24
2.1.2 计算机的安全性 25
2.2 计算机故障的分析 26
2.2.1 计算机故障的分类 27
2.2.2 计算机故障产生的原因 29
2.3 计算机故障的检测原则及方法 30
2.3.1 计算机故障的检测前的准备 30
2.3.2 计算机故障的检测原则 30
2.3.3 计算机故障的一般检测方法 32
2.4 计算机硬故障的诊断和排除 34
2.4.1 计算机硬故障的诊断及分析技巧 35
2.4.2 主机板及其维护 36
2.4.3 中央处理单元(CPU) 40
2.4.4 存储器 42
2.4.5 电源的使用和维护 43
2.4.6 显示器的使用与维护 45
2.4.7 硬盘的使用与维护 49
2.4.8 软盘的使用及其维护 52
2.4.9 CD-ROM 光盘及光盘驱动器 56
2.4.10 键盘的使用与维护 59
2.4.11 鼠标的使用与维护 61
2.4.12 打印机的使用与维护 62
2.5 高级测试工具 OAPlus 的使用 65
2.5.1 OAPlus 的主窗口 66
2.5.2 OAPlus 辅助窗口功能 68
2.5.3 OAPlus 主菜单功能 68
习题 76
第3章 软件安全技术 77
3.1 计算机软件安全基本要求 77
3.1.1 关于计算机安全保密 77
3.1.2 软件的本质及特征 78
3.2 软件防拷贝技术 79
3.2.1 软件保护与加密 79
3.2.2 软件加密必要性 79
3.2.3 软件加密、解密过程 80
3.3 软件加密口令与限制技术 83
3.3.1 加密软件的工作方式 83
3.3.2 口令加密技术 84
3.3.3 限制技术 88
3.4 防动态跟踪技术 91
3.4.1 跟踪工具及其实现(DEBUG 调试程序) 91
3.4.2 软件运行中的反跟踪技术 96
3.5 保证软件质量的安全体系 99
3.5.1 概述 99
3.5.2 软件故障的分类 100
3.5.3 软件测试工具 101
3.6 系统软件安全技术 102
3.6.1 计算机软故障的分类 102
3.6.2 计算机系统软故障的分析 105
3.6.3 基于 DOS 操作系统的安全技术 105
3.6.4 基于 Windows 操作系统的安全技术 112
3.6.5 基于 Windows NT 操作系统的安全技术 113
习题 118
第4章 计算机病毒防治 119
4.1 计算机病毒概述 119
4.1.1 病毒的定义 119
4.1.2 计算机病毒的历史 119
4.1.3 计算机病毒的特点 121
4.1.4 计算机病毒的破坏行为 123
4.1.5 计算机病毒的命名与分类 124
4.1.6 计算机病毒的结构 125
4.2 DOS 环境下的病毒 125
4.2.1 DOS 基本知识介绍 125
4.2.2 常见 DOS 病毒分析 131
4.3 宏病毒 136
4.3.1 宏病毒的行为和特征 136
4.3.2 宏病毒的防治和清除方法 137
4.4.1 网络病毒的特点 139
4.4 网络病毒 139
4.4.2 病毒在网络上的传播与表现 140
4.4.3 专攻网络的 GPI 病毒 141
4.4.4 电子邮件病毒 141
4.5 现代计算机病毒流行特性 142
4.5.1 攻击对象趋于混合型 142
4.5.2 反跟踪技术 142
4.5.3 增强隐蔽性 142
4.5.4 加密技术处理 143
4.5.5 病毒体繁衍不同变种 143
4.6 杀毒软件技术 144
4.6.1 病毒扫描程序 144
4.6.2 内存扫描程序 146
4.6.4 行为监视器 147
4.6.3 完整性检查器 147
4.6.5 计算机病毒防治 148
4.6.6 计算机病毒的免疫 149
4.6.7 计算机感染病毒后的恢复 150
4.7 典型病毒介绍 151
4.7.1 CIH 病毒 151
4.7.2 NATAS 拿他死幽灵王变形病毒 153
4.7.3 DIR2-3,DIR2-6,NEW-DIR2/BYWAY-A 病毒 153
4.7.4 DIE-HARD/HD2,Burglar/1150-1,-2病毒 154
4.7.5 “合肥1号”、“合肥2号”病毒 154
4.7.6 台湾 NO.1宏病毒 155
4.8 常用反病毒软件产品 156
4.8.1 KV300(+) 156
4.8.2 瑞星 RISING 99 160
习题 165
5.1 数据加密概述 166
5.1.1 密码学的发展 166
第5章 数据加密与压缩技术 166
5.1.2 传统密码技术 168
5.1.3 数据加密标准 DES 173
5.1.4 公开密钥密码体制——RSA 算法及应用 181
5.2 数据压缩 183
5.2.1 数据压缩概述 183
5.2.2 ARJ 压缩工具的使用 184
5.2.3 WinZip 的安装和使用 187
习题 192
6.1.1 简介 194
6.1.2 数据库的特性 194
6.1 数据库安全概述 194
第6章 数据库系统安全 194
6.1.3 数据库安全系统特性 195
6.1.4 数据库管理系统 196
6.2 数据库的数据保护 197
6.2.1 数据库的故障类型 197
6.2.2 数据库的数据保护 198
6.3 死锁、活锁和可串行化 204
6.3.1 死锁与活锁 204
6.3.2 可串行化 205
6.3.3 时标技术 206
6.4 数据库的备份与恢复 207
6.4.1 数据库的备份 207
6.4.3 数据库的恢复 208
6.4.2 制定备份的策略 208
6.5 SOL Server 数据库安全保护 210
6.5.1 SOL Server 功能概述 210
6.5.2 SOL Server 的安全模式 211
6.5.3 创建用户和用户组 211
6.5.4 权限管理 213
6.5.5 SOL Server 的备份 213
6.5.6 SOL Server 的恢复 215
习题 217
第7章 网络站点的安全 218
7.1 因特网的安全 218
7.1.1 因特网介绍 218
7.1.2 TCP/IP 协议 219
7.1.3 因特网服务的安全隐患 219
7.1.4 因特网的安全问题及其原因 221
7.1.5 Internet 和 Intranet 的区别 224
7.2 Web 站点的安全 225
7.2.1 Web 站点的安全 225
7.2.2 Web 站点的风险类型 226
7.2.3 Web 站点安全策略概述 227
7.3 黑客 233
7.3.1 黑客与入侵者 233
7.3.2 黑客攻击的三个阶段 234
7.3.3 对付黑客入侵 235
7.4 口令安全 237
7.4.1 口令破解过程 237
7.4.2 UNIX 系统的口令 239
7.4.3 根用户 242
7.4.4 设置安全的口令 244
7.5.1 监听的可能性 245
7.5 网络监听 245
7.5.2 在以太网中的监听 246
7.5.3 网络监听的检测 247
7.6 扫描器 250
7.6.1 什么是扫描器 250
7.6.2 端口扫描 250
7.6.3 扫描工具 252
7.7 E-mail 的安全 254
7.7.1 E-mail 工作原理及安全漏洞 254
7.7.2 匿名转发 255
7.7.3 E-mail 欺骗 255
7.7.4 E-mail 轰炸和炸弹 256
7.7.5 保护 E-mail 258
7.8 特洛伊木马程序 258
7.8.2 发现特洛伊程序 259
7.8.1 特洛伊程序代表哪一级别的危险 259
7.8.3 怎样检测特洛伊程序 260
7.8.4 蠕虫 262
7.9 IP 电子欺骗 262
7.9.1 盗用 IP 地址 262
7.9.2 什么是 IP 电子欺骗 263
7.9.3 IP 欺骗的对象及实施 264
7.9.4 IP 欺骗攻击的防备 265
7.10 文件传输安全服务 266
7.10.1 FTP 安全措施 266
7.10.2 匿名 FTP 安全漏洞及检查 266
7.10.3 在 UNIX 系统下设置匿名 FTP 267
案例:黑客现象 269
习题 270
8.1.1 防火墙基本概念 272
第8章 防火墙与平台安全 272
8.1 防火墙 272
8.1.2 包过滤 273
8.1.3 代理服务 274
8.1.4 防火墙类型 275
8.1.5 防火墙配置 277
8.1.6 制定访问控制策略 279
8.1.7 防火墙选择原则 280
8.2 漏洞 282
8.2.1 漏洞的概念 282
8.2.2 脆弱性等级 282
8.3 Netware 系统 287
8.3.1 C2级认证 287
8.3.2 Netware 系统目录服务 287
8.3.3 帐户管理器 288
8.3.4 文件系统 290
8.3.5 日志记录和审核 290
8.3.6 网络安全 290
8.3.7 Netware 增强 291
8.4 Windows NT 292
8.4.1 分布式安全性服务概述 292
8.4.2 加密文件系统 295
8.4.3 Windows IP Security 安全性支持 297
8.5 UNIX 298
8.5.1 UNIX 文件系统 298
8.5.2 帐户管理 299
8.5.3 IP 服务管理 301
习题 306
参考文献 307
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019