计算机安全概论PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:焦树海等编著
- 出 版 社:天津:南开大学出版社
- 出版年份:2001
- ISBN:7310015975
- 页数:180 页
第1章 计算机安全概述 1
1.1 计算机安全研究的背景 1
1.2 计算机系统的脆弱性 2
1.3 计算机系统面临的威胁 3
1.3.1 计算机犯罪 3
1.3.2 黑客 3
1.3.3 有害程序 4
1.3.4 后门 5
1.4 计算机系统的安全防护体系 5
1.4.1 法律、管理和伦理道德教育 6
1.4.2 物理防护 6
1.4.3 访问控制 6
1.4.4 加密技术 7
1.4.5 防病毒技术 7
1.5 计算机安全研究的内容与评估 8
1.5.1 计算机安全研究的内容 8
1.5.2 计算机系统安全评估 8
1.5.3 可信计算机系统评估准则 9
本章小结 15
练习题 16
第2章 物理防护 17
2.1 物理环境的防护 17
2.1.1 计算机机房场地安全要求 17
2.1.2 证章与钥匙的管理 18
2.1.3 禁带物品 18
2.1.4 设备防盗 19
2.1.5 空调系统 20
2.1.6 防静电措施 20
2.1.7 计算机场地的防火 20
2.2 电源 22
2.2.1 电源线干扰 22
2.2.2 保护装置 23
2.2.3 紧急情况供电 23
2.2.4 调整电压和紧急开关 23
2.3 接地 24
2.3.1 地线种类 24
2.3.2 接地系统 25
2.3.3 接地体 26
2.4 硬件保护 27
2.4.1 计算机设备的安全装置 28
2.4.2 计算机外部辅助设备的安全 29
2.4.3 备份问题 29
2.4.4 电磁防护 29
2.5 通信线路 33
2.5.1 输入/输出通道控制 33
2.5.2 通信线路的安全与防护 33
2.5.3 线路屏蔽与滤波 34
本章小结 36
练习题 36
第3章 访问控制 37
3.1 用户鉴别 37
3.1.1 鉴别依据 38
3.1.2 鉴别过程 39
3.2 用户注册 40
3.2.1 注册过程 40
3.2.2 一次注册 40
3.2.3 使用当地工作站注册 41
3.2.4 使用当地工作站和第三方的安全注册 42
3.3 口令 42
3.3.1 猜口令 42
3.3.2 口令的保护 43
3.4 权限策略 46
3.4.1 访问控制模型 46
3.4.2 访问控制设计 47
3.4.3 访问控制机制 48
3.4.4 隐蔽信道 51
3.5 UNIX授权机制 51
3.6 Windows NT的安全机制 52
3.6.1 Windows NT安全概述 53
3.6.2 Windows NT安全基本术语 53
3.6.3 满足C2安全级的Windows NT 55
3.6.4 Windows NT安全机制 55
3.6.5 Windows NT安全模型 56
3.6.6 Windows NT的登录机制 57
3.6.7 Windows NT的访问控制机制 58
3.6.8 Windows NT的用户账户管理 59
3.6.9 NTFS文件系统 60
3.6.10 Windows NT域与域委托关系 60
本章小结 63
练习题 63
第4章 信息安全技术概论 64
4.1 数据加密 64
4.1.1 数据加密概述 64
4.1.2 基本概念 66
4.1.3 传统密码技术 67
4.1.4 数据加密标准 71
4.1.5 公开密钥密码体制——RSA算法及应用 72
4.1.6 基于RSA的邮件加密软件PGP 75
4.1.7 加密技术在电子商务中的应用 79
4.2 数据压缩 80
4.2.1 数据压缩概述 80
4.2.2 ARJ压缩工具的使用 81
4.2.3 WinZip压缩工具的使用 83
4.3 软件的加密 86
4.3.1 软件加密的必要性 86
4.3.2 软件加密技术 86
4.3.3 加密软件简介 88
本章小结 91
练习题 91
第5章 计算机病毒与防治 92
5.1 计算机病毒概述 92
5.1.1 计算机病毒的定义 92
5.1.2 计算机病毒的基本特征 93
5.1.3 计算机病毒的分类 95
5.1.4 计算机病毒的结构 95
5.1.5 计算机病毒的寄生机制 96
5.1.6 计算机病毒的传染机制 97
5.1.7 计算机病毒的表现与危害 99
5.1.8 计算机病毒的发展过程 100
5.2 病毒防治基础知识 102
5.2.1 磁盘知识 102
5.2.2 计算机系统的启动过程 106
5.2.3 DOS系统知识 106
5.2.4 Windows 98操作系统知识 108
5.3 病毒与反病毒技术 111
5.3.1 反病毒技术的发展历程 111
5.3.2 常用的病毒检测技术 112
5.3.3 病毒技术现状 114
5.3.4 反病毒技术的发展方向 115
5.4 典型病毒介绍 116
5.4.1 引导型病毒 116
5.4.2 文件型病毒 120
5.4.3 宏病毒 123
5.4.4 电子邮件型病毒 128
5.5 蠕虫与木马 131
5.5.1 蠕虫 131
5.5.2 木马 132
5.6 常用反病毒软件 135
5.6.1 KV300+/KV3000 135
5.6.2 瑞星RISING 99/2001 137
5.6.3 其他产品 139
5.7 网络时代计算机病毒的特点与发展趋势 139
5.8 计算机病毒的综合防治 141
本章小结 143
练习题 143
第6章 防火墙技术 145
6.1 防火墙的概念 145
6.1.1 防火墙 145
6.1.2 防火墙的作用 146
6.1.3 防火墙的设计 146
6.2 防火墙技术 147
6.2.1 防火墙的硬、软件环境 147
6.2.2 包过滤 148
6.2.3 代理服务 151
6.2.4 地址翻译技术 153
6.2.5 状态监视技术 153
6.2.6 内容检查技术 154
6.3 防火墙类型 154
6.3.1 筛选路由器 154
6.3.2 双宿主主机防火墙 156
6.3.3 堡垒主机 157
6.3.4 被屏蔽主机 158
6.3.5 被屏蔽子网 159
本章小结 160
练习题 161
第7章 计算机安全与立法 162
7.1 计算机软件保护问题 162
7.1.1 软件著作权 162
7.1.2 软件保护——软件加密与逻辑锁问题 163
7.1.3 互联网带来的新问题 164
7.2 计算机安全立法 165
7.2.1 黑客与计算机犯罪 165
7.2.2 计算机安全立法现状 166
7.3 计算机安全教育 167
本章小结 168
练习题 168
附录 170
《中华人民共和国计算机信息系统安全保护条例》 170
《计算机病毒防治管理办法》 172
《计算机信息系统安全专用产品检测和销售许可证管理办法》 174
《计算机信息网络国际联网安全保护管理办法》 176
参考书目 180
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《药学概论》于海平主编 2019
- 《计算机组成原理 第2版》任国林 2018
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017