计算机安全PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:赵一鸣等编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2003
- ISBN:750538600X
- 页数:196 页
第1章 计算机系统的安全性 1
1.1 计算机犯罪及其法律责任 1
1.1.1 计算机犯罪概念 1
1.1.2 计算机犯罪的手段与特点 2
1.1.3 有关计算机安全的法律、法规与法律责任 3
1.2 计算机系统的安全性 4
1.2.1 计算机系统安全性的构成 4
1.2.2 加强信息安全,迎接时代挑战 4
第2章 计算机病毒概述 6
2.1 计算机病毒的发生和发展 6
2.1.1 计算机病毒的起源 6
2.1.2 计算机病毒的发展历史 6
2.2 计算机病毒的定义 8
2.2.1 计算机病毒的定义 8
2.2.2 计算机病毒的特点 8
2.3 计算机病毒的分类 8
2.4 计算机病毒的构成 9
2.4.1 计算机病毒的基本模块 10
2.4.2 计算机病毒的引导机制 11
2.4.3 计算机病毒的传染机制 12
2.4.4 计算机病毒的表现和破坏机制 15
2.5 计算机病毒的检测与防范 17
2.5.1 计算机病毒的检测 18
2.5.2 计算机病毒的清除 19
2.5.3 计算机病毒的预防 20
思考题 21
第3章 典型计算机病毒分析 22
3.1 大麻病毒 22
3.1.1 大麻病毒的表现症状 22
3.1.2 大麻病毒的工作原理 22
3.1.3 大麻病毒的防治 24
3.2 米开朗基罗病毒 24
3.2.1 “米氏”病毒的特点 25
3.2.2 病毒的作用机制 25
3.2.3 诊治 26
3.3 磁盘杀手病毒 26
3.3.1 病毒的工作原理 26
3.3.2 病毒的检测和消除 27
3.4 黑色星期五病毒 27
3.4.1 黑色星期五病毒的特点 27
3.4.2 病毒的工作原理 27
3.4.3 病毒的诊治 28
3.5 DIR-2病毒 28
3.5.1 DIR-2病毒的作用机制 29
3.5.2 DIR-2病毒的检测和消除 29
3.6 新世纪病毒 30
3.6.1 新世纪病毒的作用机制 30
3.6.2 新世纪病毒的检测和清除 31
3.7 宏病毒 31
3.7.1 宏病毒作用机制 31
3.7.2 宏病毒的检测和清除 32
3.7.3 典型宏病毒 33
3.8 CIH病毒 34
3.9 网络计算机病毒 35
3.9.1 网络计算机病毒的传播方式 36
3.9.2 网络计算机病毒的特点 36
3.9.3 网络计算机病毒的预防 36
3.9.4 几种网络计算机病毒 38
3.9.5 “爱虫(I Love you)”病毒代码解析和杀毒方法 39
3.9.6 欢乐时光(happy time,help.script) 48
3.10 新一代计算机病毒 48
3.10.1 变形多态病毒 48
3.10.2 Retro病毒 49
3.10.3 “红色代码”病毒(Code red,Code redⅡ) 49
3.10.4 蓝色代码(CodeBlue)病毒 50
3.10.5 尼姆达病毒(Worms.Nimda) 52
思考题 53
第4章 密码学概论 54
4.1 信息加密的基本概念 54
4.2 古典密码学 55
4.2.1 单表代换密码 55
4.2.2 多表代换密码 58
4.2.3 多字母代换密码 60
4.3 Shannon理论 62
4.3.1 信息量和熵 63
4.3.2 完善保密性 64
4.3.3 实际保密性 65
4.5 序列密码 66
4.5.1 序列密码加密方式分类 67
4.5.2 密钥流的生成 67
4.5.3 混沌密码 69
4.6 量子密码 70
思考题 71
第5章 加密算法 72
5.1 分组密码 72
5.1.1 分组密码设计原则 72
5.1.2 分组密码中的常用函数和S盒设计 73
5.2 DES算法和Rijndael算法 77
5.2.1 数据加密标准DES算法 77
5.2.2 新一代分组迭代加密算法——Rijndael算法 84
5.3 分组密码的工作方式 89
5.4 密码攻击方法 90
5.4.1 典型密码攻击 90
5.4.2 差分密码分析法 90
5.4.3 线性攻击 93
5.5 双钥密码体制 94
5.5.1 双钥密码体制概述 94
5.5.2 RSA密码体制 96
5.5.3 ElGamal密码体制 102
5.5.4 椭圆曲线体制 103
5.6 概率加密和零知识证明 107
5.6.1 概率加密 107
5.6.2 零知识证明 109
思考题 110
第6章 密码应用 111
6.1 数字签名协议 111
6.1.1 RSA签名体制 111
6.1.2 数字签名标准 112
6.1.3 几个特殊的数字签名 113
6.2 Hash函数 118
6.2.1 生日攻击 118
6.2.2 MD5算法 119
6.2.3 SHA算法 121
6.3 身份识别协议 122
6.3.1 Schnorr身份识别方案 122
6.3.2 Okamoto身份识别方案 124
6.3.3 Guillou-Quisquater身份识别方案 125
6.3.4 基于身份的身份识别方案 125
6.4 CA与数字证书 125
6.4.1 CA的基本概念 126
6.4.2 申请签发证书流程 128
6.4.3 申请撤消证书流程 129
6.5 公开密钥基础设施 129
6.5.1 证书的类型以及所包含的内容 129
6.5.2 CA、证书主体、证书用户的关系 130
6.5.3 CA的排列 130
6.5.4 强身份认证和不可否认 131
6.5.5 X.509 132
思考题 137
第7章 网络攻击与防范 139
7.1 网络攻击的概念 139
7.1.1 网络的安全漏洞 139
7.1.2 网络攻击与原因 143
7.2 黑客攻击 144
7.2.1 黑客的界定 144
7.2.2 黑客攻击策略 145
7.2.3 黑客攻击技术 147
7.3 防火墙 150
7.3.1 防火墙技术 151
7.3.2 防火墙的体系结构及组合形式 153
7.3.3 防火墙的局限性 155
7.4 入侵检测 156
7.4.1 入侵检测的过程与技术 156
7.4.2 入侵检测系统分类 159
7.4.3 入侵检测系统的选择和评价 160
7.5 网络安全防护 161
7.5.1 多层次网络安全防护 161
7.5.2 网络安全策略 162
思考题 164
第8章 Web安全 165
8.1 Web安全分析 165
8.1.1 Web安全威胁 165
8.1.2 Web攻击类型 166
8.2 Web安全维护 170
8.2.1 网络安全协议 170
8.2.2 Web服务系统安全维护 171
8.3 Web客户端安全防范 173
8.3.1 Java和Java Applet 173
8.3.2 ActiveX 175
8.3.3 脚本语言(Scripting Language) 175
8.3.4 Cookie 176
8.3.5 浏览器的安全问题 179
8.4 Web服务器安全防范 181
8.4.1 CGI安全 181
8.4.2 ASP和JSP 184
8.4.3 Web服务器安全管理 187
8.5 电子商务安全 188
8.5.1 电子商务信息安全 188
8.5.2 电子商务信息安全典型方法 189
8.5.3 安全套接字层SSL 191
8.5.4 安全电子交易SET 193
思考题 196
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《计算机自适应英语语用能力测试系统设计与效度验证 以TEM4词汇与语法题为例》张一鑫著 2019
- 《大学计算机》王观玉,周力军,杨福建主编 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017