当前位置:首页 > 工业技术
计算机安全概论
计算机安全概论

计算机安全概论PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:焦树海等编著
  • 出 版 社:天津:南开大学出版社
  • 出版年份:2001
  • ISBN:7310015975
  • 页数:180 页
图书介绍:本书是与《计算机安全概论》一书配套的辅导教材。本书共分为两编每编七章,分别对计算机安全与评估的一般知识、物理防护、访问控制、加密技术(包括数据加密与压缩技术和软件加密技术)、防病毒技术、防火墙和计算机安全教育与立法的相关知识点、考点给予解答,并配有相应练习题和模拟试卷。本书可作为高职、高专院校计算机专业学生的自学教材,也可供该课程的命题人员参考。
《计算机安全概论》目录

第1章 计算机安全概述 1

1.1 计算机安全研究的背景 1

1.2 计算机系统的脆弱性 2

1.3 计算机系统面临的威胁 3

1.3.1 计算机犯罪 3

1.3.2 黑客 3

1.3.3 有害程序 4

1.3.4 后门 5

1.4 计算机系统的安全防护体系 5

1.4.1 法律、管理和伦理道德教育 6

1.4.2 物理防护 6

1.4.3 访问控制 6

1.4.4 加密技术 7

1.4.5 防病毒技术 7

1.5 计算机安全研究的内容与评估 8

1.5.1 计算机安全研究的内容 8

1.5.2 计算机系统安全评估 8

1.5.3 可信计算机系统评估准则 9

本章小结 15

练习题 16

第2章 物理防护 17

2.1 物理环境的防护 17

2.1.1 计算机机房场地安全要求 17

2.1.2 证章与钥匙的管理 18

2.1.3 禁带物品 18

2.1.4 设备防盗 19

2.1.5 空调系统 20

2.1.6 防静电措施 20

2.1.7 计算机场地的防火 20

2.2 电源 22

2.2.1 电源线干扰 22

2.2.2 保护装置 23

2.2.3 紧急情况供电 23

2.2.4 调整电压和紧急开关 23

2.3 接地 24

2.3.1 地线种类 24

2.3.2 接地系统 25

2.3.3 接地体 26

2.4 硬件保护 27

2.4.1 计算机设备的安全装置 28

2.4.2 计算机外部辅助设备的安全 29

2.4.3 备份问题 29

2.4.4 电磁防护 29

2.5 通信线路 33

2.5.1 输入/输出通道控制 33

2.5.2 通信线路的安全与防护 33

2.5.3 线路屏蔽与滤波 34

本章小结 36

练习题 36

第3章 访问控制 37

3.1 用户鉴别 37

3.1.1 鉴别依据 38

3.1.2 鉴别过程 39

3.2 用户注册 40

3.2.1 注册过程 40

3.2.2 一次注册 40

3.2.3 使用当地工作站注册 41

3.2.4 使用当地工作站和第三方的安全注册 42

3.3 口令 42

3.3.1 猜口令 42

3.3.2 口令的保护 43

3.4 权限策略 46

3.4.1 访问控制模型 46

3.4.2 访问控制设计 47

3.4.3 访问控制机制 48

3.4.4 隐蔽信道 51

3.5 UNIX授权机制 51

3.6 Windows NT的安全机制 52

3.6.1 Windows NT安全概述 53

3.6.2 Windows NT安全基本术语 53

3.6.3 满足C2安全级的Windows NT 55

3.6.4 Windows NT安全机制 55

3.6.5 Windows NT安全模型 56

3.6.6 Windows NT的登录机制 57

3.6.7 Windows NT的访问控制机制 58

3.6.8 Windows NT的用户账户管理 59

3.6.9 NTFS文件系统 60

3.6.10 Windows NT域与域委托关系 60

本章小结 63

练习题 63

第4章 信息安全技术概论 64

4.1 数据加密 64

4.1.1 数据加密概述 64

4.1.2 基本概念 66

4.1.3 传统密码技术 67

4.1.4 数据加密标准 71

4.1.5 公开密钥密码体制——RSA算法及应用 72

4.1.6 基于RSA的邮件加密软件PGP 75

4.1.7 加密技术在电子商务中的应用 79

4.2 数据压缩 80

4.2.1 数据压缩概述 80

4.2.2 ARJ压缩工具的使用 81

4.2.3 WinZip压缩工具的使用 83

4.3 软件的加密 86

4.3.1 软件加密的必要性 86

4.3.2 软件加密技术 86

4.3.3 加密软件简介 88

本章小结 91

练习题 91

第5章 计算机病毒与防治 92

5.1 计算机病毒概述 92

5.1.1 计算机病毒的定义 92

5.1.2 计算机病毒的基本特征 93

5.1.3 计算机病毒的分类 95

5.1.4 计算机病毒的结构 95

5.1.5 计算机病毒的寄生机制 96

5.1.6 计算机病毒的传染机制 97

5.1.7 计算机病毒的表现与危害 99

5.1.8 计算机病毒的发展过程 100

5.2 病毒防治基础知识 102

5.2.1 磁盘知识 102

5.2.2 计算机系统的启动过程 106

5.2.3 DOS系统知识 106

5.2.4 Windows 98操作系统知识 108

5.3 病毒与反病毒技术 111

5.3.1 反病毒技术的发展历程 111

5.3.2 常用的病毒检测技术 112

5.3.3 病毒技术现状 114

5.3.4 反病毒技术的发展方向 115

5.4 典型病毒介绍 116

5.4.1 引导型病毒 116

5.4.2 文件型病毒 120

5.4.3 宏病毒 123

5.4.4 电子邮件型病毒 128

5.5 蠕虫与木马 131

5.5.1 蠕虫 131

5.5.2 木马 132

5.6 常用反病毒软件 135

5.6.1 KV300+/KV3000 135

5.6.2 瑞星RISING 99/2001 137

5.6.3 其他产品 139

5.7 网络时代计算机病毒的特点与发展趋势 139

5.8 计算机病毒的综合防治 141

本章小结 143

练习题 143

第6章 防火墙技术 145

6.1 防火墙的概念 145

6.1.1 防火墙 145

6.1.2 防火墙的作用 146

6.1.3 防火墙的设计 146

6.2 防火墙技术 147

6.2.1 防火墙的硬、软件环境 147

6.2.2 包过滤 148

6.2.3 代理服务 151

6.2.4 地址翻译技术 153

6.2.5 状态监视技术 153

6.2.6 内容检查技术 154

6.3 防火墙类型 154

6.3.1 筛选路由器 154

6.3.2 双宿主主机防火墙 156

6.3.3 堡垒主机 157

6.3.4 被屏蔽主机 158

6.3.5 被屏蔽子网 159

本章小结 160

练习题 161

第7章 计算机安全与立法 162

7.1 计算机软件保护问题 162

7.1.1 软件著作权 162

7.1.2 软件保护——软件加密与逻辑锁问题 163

7.1.3 互联网带来的新问题 164

7.2 计算机安全立法 165

7.2.1 黑客与计算机犯罪 165

7.2.2 计算机安全立法现状 166

7.3 计算机安全教育 167

本章小结 168

练习题 168

附录 170

《中华人民共和国计算机信息系统安全保护条例》 170

《计算机病毒防治管理办法》 172

《计算机信息系统安全专用产品检测和销售许可证管理办法》 174

《计算机信息网络国际联网安全保护管理办法》 176

参考书目 180

返回顶部