当前位置:首页 > 工业技术
计算机系统安全技术
计算机系统安全技术

计算机系统安全技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:李学诗主编
  • 出 版 社:华中工学院出版社
  • 出版年份:1987
  • ISBN:7560900119
  • 页数:181 页
图书介绍:
《计算机系统安全技术》目录

第一章 计算机·信息·安全 1

1.1 信息化社会与电子计算机 1

1.1.1 信息化社会 1

目录 1

1.1.2 信息保护 3

1.1.3 计算机系统安全技术兴起的背景和现状 5

1.2 威胁计算机系统安全的“危险” 6

1.2.1 围绕着计算机系统的“危险” 6

1.2.2 地震灾害 10

1.3 计算机犯罪 14

1.3.1 信息社会中新的犯罪——计算机犯罪 14

1.3.2 信息保护的法律 15

1.4.1 硬件可靠性 17

1.4 计算机系统可靠性 17

1.4.2 系统的故障 18

1.4.3 系统可靠性 19

1.4.4 软件的安全 20

复习题一 23

第二章 计算机系统的可靠性技术基础 24

2.1 概述 24

2.1.1 计算机与可靠性 24

2.1.2 元器件可靠度与系统可靠度 27

2.1.3 什么是可维修度、平均修复时间、利用率及使用率 28

2.2 可维冗余系统的可靠度和利用率 32

2.2.1 双装置并联模型的利用率 32

2.2.2 双装置并联系统的可靠度 35

2.2.3 双装置备用系统的利用率与可靠度 38

复习题二 40

第三章 计算机犯罪与信息保护 41

3.1 情报被盗与机密保护 41

3.1.1 计算机与信息哪个重要 41

3.1.2 盗窃信息的手法及对象 42

3.2 信息保护 46

3.2.1 信息保护的基本方式 46

3.2.2 对存取的保护 52

3.2.3 防止信息破坏 53

3.2.4 关于软件保护的几个问题 54

3.3.1 数据保管室的设置 56

3.3 资料档案库管理 56

3.3.2 磁带的管理方法 58

3.3.3 数据保管室的安全对策 60

3.4 联机系统的安全管理 63

3.4.1 联机系统的故障对策 63

3.4.2 数据库的安全管理 65

3.4.3 分时系统的安全管理 66

3.4.4 计算机系统的双重化 68

3.5 破坏活动与防范 69

3.5.1 防止暴徒侵入的对策 69

3.5.2 数据库的防破坏对策 70

3.5.3 防止犯罪的对策和管理 71

复习题三 74

4.1 环境和运用条件 76

4.1.1 计算机房设置地点的选择 76

第四章 计算机房的灾害 76

4.1.2 装机前的准备工作 77

4.1.3 运行管理方面的几个问题 79

4.2 火灾对策 80

4.2.1 发生火灾的危险在何处 80

4.2.2 计算机室的防火措施 82

4.2.3 灭火系统 83

4.2.4 防烟设备·避难设施·附属设备 88

4.3 地震对策 90

4.3.1 地震对策的目标、对象和范围 90

4.3.2 计算机室的地震对策 92

4.3.3 主要附属设备的抗震措施 96

4.4.1 防水对策 98

4.4 防水·防鼠 98

4.4.2 防鼠 100

复习题四 101

第五章 空调设备·电源设备·地线 102

5.1 概述 102

5.1.1 温度和湿度问题 102

5.1.2 计算机室的洁净度 104

5.1.3 照明 105

5.2 电源设备与空调设备 105

5.2.1 可靠性的关键 105

5.2.2 电源设备 106

5.2.3 空调设备 108

5.3 地线 113

5.3.1 地线的种类和埋设方法 113

5.3.2 接地电阻的测量方法 115

复习题五 116

第六章 微型机系统安全技术 117

6.1 概述 117

6.1.1 微型计算机安全技术 117

6.1.2 微型计算机的电源防护 119

6.1.3 防盗、防火、防烟和防水 121

6.1.4 微型计算机环境条件 124

6.2 磁盘的安全措施 127

6.2.1 磁盘的基本安全措施 127

6.2.2 用户保密盘的建立 134

6.2.3 用户口令字 140

6.2.4 CP/M系统工作盘的安全措施 143

6.3.1 CP/M系统下的保护方法 147

6.3 程序和数据文件的保护方法 147

6.3.2 口令字保护 148

6.3.3 用于安全的数据压缩技术 153

6.3.4 其他保护方法 155

6.4 加密技术 156

6.4.1 概述 156

6.4.2 加密程序的使用范例 158

6.4.3 微型机的公共钥匙系统 162

6.4.4 几个问题的讨论 173

6.5 微型计算机网络安全简介 175

6.5.1 概述 175

6.5.2 网络拓扑结构形式 176

6.5.3 微型计算机通信软件 178

复习题六 181

返回顶部