计算机系统、数据库系统和通信网络的安全与保密PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:蒋继洪,黄月江编著
- 出 版 社:成都:电子科技大学出版社
- 出版年份:1995
- ISBN:7810432036
- 页数:387 页
第一章 计算设备中的一般安全问题 2
1.1 计算机入侵的特征 2
1.2 对资源安全性的四类威胁 2
1.3 安全上的弱点 5
1.4 危及安全的几种人 9
1.5 防护方法 11
1.6 本书概要 13
1.7 小结 15
1.8 使用的术语 15
练习 16
第二章 基本的加密和解密方法 17
2.1 术语和背景 17
2.2 单表代替密码 20
2.3 多表代替密码 26
2.4 换位(置决) 39
2.5 分部莫尔斯码(Fractionated Morse) 47
2.6 序列密码和分组密码 49
2.7 “好”密码的特征 51
2.8 密码分析者要面对的情况 55
2.9 基本加密的小结 56
2.10 术语和概念 56
第三章 安全的加密体制 58
3.1 “难”问题:复杂性 58
3.2 算术的特性 64
3.3 公钥体制 68
3.4 Merkle-Hellman背包 69
3.5 Rivest-Shamir-Adelman(RSA)加密体制 77
3.6 单钥(传统)体制 79
3.7 美国数据加密标准(DES) 81
3.8 关于安全加密的结论 96
3.9 安全加密系统的小结 96
3.10 术语和概念 97
练习 97
4.1 协议(或称规程) 99
第四章 加密技术的应用——协议和工程实践 99
4.2 加密的适当使用 116
4.3 增强密码措施的安全性 119
4.4 协议和工程实践的小结 126
第五章 关于程序的安全 128
5.1 信息访问问题 128
5.2 服务问题 134
5.3 对抗程序攻击的程序开发控制 136
5.4 操作系统对程序的使用的控制 142
5.5 行政管理控制 144
5.6 程序控制小结 145
5.7 术语和概念 145
练习 146
第六章 操作系统对用户的保护服务 148
6.1 受保护的客体(目标)和保护方法 148
6.2 存储器保护和寻址 150
6.3 对一般目标的访问保护 160
6.4 文件保护机制 168
6.5 用户认证 171
6.6 关于用户安全性的小结 179
6.7 术语和概念 179
练习 180
第七章 安全操作系统的设计 182
7.1 安全模型 182
7.2 安全操作系统的设计 194
7.3 操作系统的侵入 209
7.4 安全操作系统的确认 210
7.5 通用操作系统安全性的例子 217
7.6 为安全而设计的操作系统 219
7.7 操作系统安全的小结 223
练习 223
第八章 数据库安全 225
8.1 数据库介绍 225
8.2 安全性要求 229
8.3 可靠性和完整性(真实性) 232
8.4 敏感数据 236
8.5 推理问题 240
8.6 多级安全数据库 247
8.7 对多级安全的建议 250
8.8 数据库安全的小结 258
8.9 术语和概念 258
第九章 个人计算机安全 261
9.1 易出安全问题的部位 261
9.2 安全措施 262
9.3 文件的保护 264
9.4 防拷贝 266
9.5 PC机安全小结 270
第十章 计算机网络安全 271
10.1 网络和其他计算系统的比较 271
10.2 网络安全问题 277
10.3 网络中的加密 279
10.4 访问控制 287
10.5 用户鉴别(User Authentication) 289
10.6 主动的结点威胁 293
10.7 信息流量控制 295
10.8 数据完整性 296
10.9 局域网 298
10.10 网络的多级安全 302
10.11 网络安全小结 308
10.12 术语和概念 309
11.1 通信特性 311
第十一章 通信的安全 311
11.2 通信媒体 317
11.3 真实性的丧失 322
11.4 搭线窃听 324
11.5 通信安全小结 324
11.6 术语和概念 325
第十二章 物理保护的计划及其产品 326
12.1 危险 326
12.2 自然灾害 327
12.3 危机后的恢复 330
12.4 入侵者 331
12.5 敏感介质的处理 333
12.6 端口保护 334
12.7 对计算机的访问控制 336
12.8 鉴别设备 338
12.9 个人计算机的防拷贝 339
12.10 结论 340
12.11 术语和概念 340
第十三章 风险分析和安全计划 342
13.1 风险分析 342
13.2 风险分析一例 349
13.3 保险公司的风险分析 350
13.4 安全计划 352
13.5 关于安全计划的小结 355
13.6 术语和概念 356
14.1 保护程序和数据 358
第十四章 计算机安全的法律问题 358
14.2 雇员和雇主的权利 365
14.3 计算机犯罪 367
14.4 计算机安全的法律问题小结 372
14.5 术语和概念 373
第十五章 计算机安全的道德问题 374
15.1 道德不同于法律 374
15.2 道德研究 375
15.3 伦理推理法 376
15.4 案例1:计算机服务的使用 378
15.5 案例2:个人隐私权 380
15.6 案例3:拒绝服务 381
15.7 案例4:程序的所有权 382
15.8 案例5:专用资源 383
15.9 案例6:欺诈 384
15.10 案例7:信息的准确性 385
15.11 伦理规范 386
15.12 结束语 386
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《职通英语综合教程 2 第2版》罗忠明,冯良亮,董瑞虎主编 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019