当前位置:首页 > 工业技术
计算机安全技术  第2版
计算机安全技术  第2版

计算机安全技术 第2版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:宋红,吴建军,岳俊梅等编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2005
  • ISBN:7113066747
  • 页数:234 页
图书介绍:本书全面讲述计算机安全的基础知识、病毒防范等内容。
《计算机安全技术 第2版》目录

第1章 计算机安全概论 1

1.1 计算机安全研究的重要性 1

1.1.1 计算机系统面临的威胁 1

1.1.2 计算机系统的脆弱性 3

1.1.3 计算机系统安全的重要性 5

1.2 计算机系统的安全技术 6

1.2.1 计算机安全技术的发展过程 6

1.2.2 计算机安全技术的研究内容 7

1.2.3 计算机安全系统的设计原则 9

1.3.2 计算机系统的安全标准 11

1.3.1 计算机系统安全评估的重要性 11

1.3 计算机系统安全评估 11

1.3.3 计算机系统的安全等级 13

1.4 计算机安全法规 15

1.4.1 计算机安全立法的必要性 15

1.4.2 计算机安全法规简介 15

1.5 计算机安全技术的发展方向与市场分析 17

1.6 本章小结 18

习题 19

第2章 实体及硬件安全技术 20

2.1 计算机房安全的环境条件 20

2.1.1 计算机房场地环境选择 20

2.1.2 计算机房内环境条件要求 21

2.2 实体及硬件的安全防护 24

2.2.1 三防措施 24

2.2.2 电磁防护 25

2.2.3 存储媒体的访问控制 28

2.3 计算机硬件的检测与维修 29

2.3.1 计算机硬件故障的分析 30

2.3.2 硬件故障的检测步骤及原则 30

2.3.3 硬件故障的诊断和排除 31

2.4 本章小结 33

习题 34

3.1 软件安全技术概述 35

第3章 计算机软件安全技术 35

3.2 软件分析技术 36

3.2.1 静态分析技术 36

3.2.2 动态分析技术 36

3.3 常用的软件保护技术 37

3.3.1 序列号方式 38

3.3.2 时间限制 40

3.3.3 NAG窗口 40

3.3.4 Key File保护 41

3.3.5 功能限制的程序 42

3.3.6 CD-check 42

3.4.1 抑制跟踪中断 43

3.4.2 封锁键盘输入 43

3.4 反跟踪技术 43

3.4.3 设置显示器的显示性能 44

3.4.4 检测跟踪法 45

3.4.5 破坏中断向量表 46

3.4.6 设置堆栈指针法 47

3.4.7 对程序分块加密执行 47

3.4.8 对程序段进行校验 48

3.4.9 迷惑、拖垮解密者 48

3.4.10 指令流队列法 48

3.4.11 逆指令流法 49

3.5.1 加壳 50

3.5 软件加壳与脱壳 50

3.4.13 自编软中断13技术 50

3.4.12 混合编程法 50

3.5.2 脱壳 51

3.6 软件安全保护建议 52

3.7 本章小结 54

习题 54

第4章 操作系统安全基础 55

4.1 Windows系统 55

4.1.1 Windows 95/98/Me的安全 55

4.1.2 Windows NT/2000/XP的安全基础 62

4.1.3 Windows NT/2000/XP安全漏洞及解决方法 78

4.1.4 Windows NT/2000/XP的安全防范措施 83

4.2.1 UNIX系统的基础知识 85

4.2 UNIX系统 85

4.2.2 UNIX系统安全问题 88

4.2.3 UNIX安全漏洞及解决方法 90

4.3 Linux系统 92

4.3.1 Linux系统简介 92

4.3.2 Linux系统的网络安全 93

4.3.3 Linux安全漏洞及解决方法 95

4.4 本章小结 95

习题 96

第5章 密码技术 97

5.1 密码技术概述 97

5.2.1 替换密码 98

5.2 传统的加密方法 98

5.2.2 变位密码 99

5.2.3 一次性加密 100

5.3 常用加密技术介绍 101

5.3.1 DES算法 101

5.3.2 IDEA算法 105

5.3.3 RSA算法 105

5.4 加密技术的典型应用——数字签名 107

5.4.1 数字签名的概念 107

5.4.2 数字签名的实现方法 108

5.4.3 数字签名的其他问题 109

5.5 密钥管理 110

5.6.1 PGP简介 111

5.6 加密软件实例——PGP 111

5.6.2 PGP的使用 112

5.7 本章小结 113

习题 114

第6章 数据库系统安全 115

6.1 数据库安全概述 115

6.1.1 数据库系统安全简介 115

6.1.2 常见的数据库安全问题及原因 117

6.1.3 数据库安全管理原则 117

6.2.1 数据库安全的基本架构 118

6.2 数据库安全技术 118

6.2.2 数据库的加密 119

6.3 活锁、死锁和可串行化 121

6.4 数据库备份与恢复 123

6.5 数据库系统安全保护实例 125

6.5.1 Oracle数据库安全策略 125

6.5.2 Oracle数据库备份 126

6.5.3 Oracle数据库系统的恢复 130

6.6 本章小结 133

习题 133

7.1.1 计算机病毒的定义 134

7.1.2 计算机病毒的发展历史 134

7.1 计算机病毒基础知识 134

第7章 计算机病毒与防范 134

7.1.3 计算机病毒的结构 135

7.1.4 计算机病毒的特征 136

7.2 计算机病毒的工作原理 138

7.2.1 计算机病毒的工作过程 138

7.2.2 计算机病毒的引导机制 139

7.2.3 计算机病毒的触发机制 140

7.2.4 计算机病毒的破坏行为 141

7.2.5 计算机病毒的传播 141

7.2.6 计算机病毒与故障、黑客软件的区别 143

7.3 计算机病毒的分类 145

7.4 计算机病毒的发展趋势 147

7.5 计算机病毒的检测、防范和清除 148

7.5.1 计算机病毒的检测 148

7.5.2 计算机病毒的防范 150

7.5.3 计算机病毒的清除及常用反病毒软件 153

7.6 计算机染毒以后的危害修复措施 156

7.7 计算机病毒实例 157

7.8 本章小结 167

习题 168

第8章 网络安全技术 169

8.1 计算机网络安全概述 169

8.1.1 网络安全面临的威胁 169

8.1.2 网络安全的目标 170

8.1.3 网络安全的特点 171

8.2.1 安全服务 172

8.2 OSI的安全服务和安全机制 172

8.2.2 安全机制 173

8.2.3 安全服务与安全机制的关系 175

8.2.4 服务、机制与层的关系 176

8.3 网络安全体系结构 177

8.3.1 物理安全 177

8.3.2 网络安全 177

8.3.3 信息安全 179

8.3.4 安全管理 181

8.4 常用的网络安全技术 182

8.5.1 网络安全设计原则 185

8.5 计算机网络安全设计 185

8.5.2 网络安全设计步骤 186

8.6 本章小结 187

习题 188

第9章 防火墙技术 189

9.1 防火墙技术概述 189

9.1.1 防火墙的定义 189

9.1.2 防火墙的作用 190

9.1.3 防火墙的局限性 191

9.1.4 防火墙技术的现状及发展趋势 191

9.2 防火墙技术的分类 193

9.2.1 包过滤防火墙技术 193

9.2.2 包过滤防火墙技术的优缺点 194

9.2.3 代理防火墙技术 195

9.2.4 代理防火墙技术的优缺点 196

9.3 常见的防火墙系统结构 197

9.4 防火墙的选购策略 199

9.5 防火墙实例 201

9.5.1 瑞星个人防火墙简介 201

9.5.2 瑞星个人防火墙的使用 201

9.6 本章小结 204

习题 204

第10章 黑客的攻击与防范 206

10.1 初识黑客 206

10.2 黑客攻击的目的及步骤 207

10.3 常见的黑客攻击方法 208

10.4.1 木马程序 210

10.4 黑客工具 210

10.4.2 扫描工具 213

10.4.3 破解工具 216

10.4.4 炸弹工具 218

10.4.5 安全防御工具 218

10.5 攻击实例 220

10.6 防黑措施 221

10.7 本章小结 223

习题 223

实训题 224

附录A 中华人民共和国计算机信息系统安全保护条例 229

附录B 计算机信息网络国际联网安全保护管理办法 232

相关图书
作者其它书籍
返回顶部