当前位置:首页 > 工业技术
计算机系统、数据库系统和通信网络的安全与保密
计算机系统、数据库系统和通信网络的安全与保密

计算机系统、数据库系统和通信网络的安全与保密PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:蒋继洪,黄月江编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:1995
  • ISBN:7810432036
  • 页数:387 页
图书介绍:
《计算机系统、数据库系统和通信网络的安全与保密》目录

第一章 计算设备中的一般安全问题 2

1.1 计算机入侵的特征 2

1.2 对资源安全性的四类威胁 2

1.3 安全上的弱点 5

1.4 危及安全的几种人 9

1.5 防护方法 11

1.6 本书概要 13

1.7 小结 15

1.8 使用的术语 15

练习 16

第二章 基本的加密和解密方法 17

2.1 术语和背景 17

2.2 单表代替密码 20

2.3 多表代替密码 26

2.4 换位(置决) 39

2.5 分部莫尔斯码(Fractionated Morse) 47

2.6 序列密码和分组密码 49

2.7 “好”密码的特征 51

2.8 密码分析者要面对的情况 55

2.9 基本加密的小结 56

2.10 术语和概念 56

第三章 安全的加密体制 58

3.1 “难”问题:复杂性 58

3.2 算术的特性 64

3.3 公钥体制 68

3.4 Merkle-Hellman背包 69

3.5 Rivest-Shamir-Adelman(RSA)加密体制 77

3.6 单钥(传统)体制 79

3.7 美国数据加密标准(DES) 81

3.8 关于安全加密的结论 96

3.9 安全加密系统的小结 96

3.10 术语和概念 97

练习 97

4.1 协议(或称规程) 99

第四章 加密技术的应用——协议和工程实践 99

4.2 加密的适当使用 116

4.3 增强密码措施的安全性 119

4.4 协议和工程实践的小结 126

第五章 关于程序的安全 128

5.1 信息访问问题 128

5.2 服务问题 134

5.3 对抗程序攻击的程序开发控制 136

5.4 操作系统对程序的使用的控制 142

5.5 行政管理控制 144

5.6 程序控制小结 145

5.7 术语和概念 145

练习 146

第六章 操作系统对用户的保护服务 148

6.1 受保护的客体(目标)和保护方法 148

6.2 存储器保护和寻址 150

6.3 对一般目标的访问保护 160

6.4 文件保护机制 168

6.5 用户认证 171

6.6 关于用户安全性的小结 179

6.7 术语和概念 179

练习 180

第七章 安全操作系统的设计 182

7.1 安全模型 182

7.2 安全操作系统的设计 194

7.3 操作系统的侵入 209

7.4 安全操作系统的确认 210

7.5 通用操作系统安全性的例子 217

7.6 为安全而设计的操作系统 219

7.7 操作系统安全的小结 223

练习 223

第八章 数据库安全 225

8.1 数据库介绍 225

8.2 安全性要求 229

8.3 可靠性和完整性(真实性) 232

8.4 敏感数据 236

8.5 推理问题 240

8.6 多级安全数据库 247

8.7 对多级安全的建议 250

8.8 数据库安全的小结 258

8.9 术语和概念 258

第九章 个人计算机安全 261

9.1 易出安全问题的部位 261

9.2 安全措施 262

9.3 文件的保护 264

9.4 防拷贝 266

9.5 PC机安全小结 270

第十章 计算机网络安全 271

10.1 网络和其他计算系统的比较 271

10.2 网络安全问题 277

10.3 网络中的加密 279

10.4 访问控制 287

10.5 用户鉴别(User Authentication) 289

10.6 主动的结点威胁 293

10.7 信息流量控制 295

10.8 数据完整性 296

10.9 局域网 298

10.10 网络的多级安全 302

10.11 网络安全小结 308

10.12 术语和概念 309

11.1 通信特性 311

第十一章 通信的安全 311

11.2 通信媒体 317

11.3 真实性的丧失 322

11.4 搭线窃听 324

11.5 通信安全小结 324

11.6 术语和概念 325

第十二章 物理保护的计划及其产品 326

12.1 危险 326

12.2 自然灾害 327

12.3 危机后的恢复 330

12.4 入侵者 331

12.5 敏感介质的处理 333

12.6 端口保护 334

12.7 对计算机的访问控制 336

12.8 鉴别设备 338

12.9 个人计算机的防拷贝 339

12.10 结论 340

12.11 术语和概念 340

第十三章 风险分析和安全计划 342

13.1 风险分析 342

13.2 风险分析一例 349

13.3 保险公司的风险分析 350

13.4 安全计划 352

13.5 关于安全计划的小结 355

13.6 术语和概念 356

14.1 保护程序和数据 358

第十四章 计算机安全的法律问题 358

14.2 雇员和雇主的权利 365

14.3 计算机犯罪 367

14.4 计算机安全的法律问题小结 372

14.5 术语和概念 373

第十五章 计算机安全的道德问题 374

15.1 道德不同于法律 374

15.2 道德研究 375

15.3 伦理推理法 376

15.4 案例1:计算机服务的使用 378

15.5 案例2:个人隐私权 380

15.6 案例3:拒绝服务 381

15.7 案例4:程序的所有权 382

15.8 案例5:专用资源 383

15.9 案例6:欺诈 384

15.10 案例7:信息的准确性 385

15.11 伦理规范 386

15.12 结束语 386

相关图书
作者其它书籍
返回顶部