当前位置:首页 > 工业技术
计算机安全技术
计算机安全技术

计算机安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:宋红等编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2003
  • ISBN:7113053416
  • 页数:240 页
图书介绍:本书主要内容包括计算机硬件和软件的安全、操作系统的安全、密码技术、数据库的安全、计算机病毒技术、防火墙技术、黑客技术和网络安全的基本知识等。
《计算机安全技术》目录

第1章 计算机安全概论 1

1-1计算机安全研究的重要性 2

1-1-1计算机系统面临的威胁 2

1-1-2计算机系统的脆弱性 4

1-1-3计算机系统安全的重要性 6

1-2计算机系统的安全技术 7

1-2-1 计算机安全技术的发展过程 7

1-2-2计算机安全技术的研究内容 8

1-2-3计算机安全系统的设计原则 10

1-3计算机系统安全评估 12

1-3-1 计算机系统安全评估的重要性 12

1-3-2计算机系统的安全标准 12

1-3-3计算机系统的安全等级 14

1-4计算机安全法规 16

1-4-1计算机安全立法的必要性 16

1-4-2计算机安全法规简介 17

1-5计算机安全技术的发展方向与市场分析 18

1-6本章小结 19

习题 20

第2章实体及硬件安全技术 21

2-1 计算机房安全的环境条件 22

2-1-1计算机房场地环境选择 22

2-1-2计算机房内环境条件要求 23

2-2实体及硬件的安全防护 26

2-2-1三防措施(防火、防水、防盗) 26

2-2-2电磁防护 28

2-2-3存储媒体的访问控制 30

2-3计算机硬件的检测与维修 32

2-3-1计算机硬件故障的分析 32

2-3-2硬件故障的检测步骤及原则 33

2-3-3硬件故障的诊断和排除 34

2-4本章小结 36

习题 36

第3章计算机软件安全技术 37

3-1软件安全技术概述 38

3-2软件分析技术 38

3-2-1 静态分析技术 38

3-2-2动态分析技术 39

3-3 常用的软件保护技术 40

3-3-1序列号方式 40

3-3-2 时间限制 42

3-3-3 NAG窗口 43

3-3-4 Key Fiie 保护 44

3-3-5功能限制的程序 44

3-3-6 CD-check 45

3-4反跟踪技术 46

3-4-1抑制跟踪中断 46

3-4-2封锁键盘输入 46

3-4-3设置显示器的显示性能 47

3-4-4检测跟踪法 48

3-4-5破坏中断向量表 50

34-6设置堆栈指针法 50

3-4-7对程序分块加密执行 51

3-4-8对程序段进行校验 51

3-4-9迷惑、拖垮解密者 51

3-4-10指令流队列法 52

3-4-1 1逆指令流法 52

3-4-12混合编程法 53

3-4-13 自编软中断13技术 54

3-5软件加壳与脱壳 54

3-5-1 加壳 54

3-5-2 脱壳 55

3-6软件安全保护建议 56

3-7本章小结 57

习题 58

第4章操作系统安全基础 59

4-1 Windows系统 60

4-1-1 Windows 95/98/ME的安全 60

4-1-2 Windows NT/2000/XP的安全基础 67

4-1-3 Windows NT/2000/XP安全漏洞及其解决方法 83

4-1-4 Windows NT/2000/XP的安全防范措施 89

4-2 Unix系统 90

4-2-1Unix系统的基础知识 90

4-2-2 Unix系统安全问题 94

4-2-3 Unix安全漏洞及解决方法 96

4-3 Linux系统 97

4-3-1 Linux系统简介 97

4-3-2 Linux系统的网络安全 98

4-3-3 Linux安全漏洞及解决方法 101

4-4本章小结 101

习题 101

第5章密码技术 103

5-1密码技术概述 104

5-2传统的加密方法 104

5-2-1 替换密码 105

5-2-2变位密码 106

5-2-3一次性加密 107

5-3常用加密技术介绍 108

5-3-1 DES算法 108

5-3-2 IDEA算法 112

5-3-3 RSA算法 113

5-4加密技术的典型应用——数字签名 114

5-4-1 数字签名的概念 114

5-4-2数字签名的实现方法 115

5-4-3数字签名的其他问题 117

5-5密钥管理 118

5-6加密软件实例——PGP 119

5-6-1 PGP简介 119

5-6-2 PGP的使用 120

5-7本章小结 121

习题 122

第6章数据库系统安全 123

6-1数据库安全概述 124

6-1-1 数据库系统安全简介 124

6-1-2常见的数据库安全问题及原因 125

6-1-3数据库安全管理原则 126

6-2数据库安全技术 127

6-2-1 数据库安全的基本架构 127

6-2-2数据库的加密 128

6-3死锁、活锁和可串行化 130

6-4数据库备份与恢复 132

6-5数据库系统安全保护实例 134

6-5-1 Oracle数据库安全策略 134

6-5-2 Oracle数据库备份 135

6-5-3 Oracle数据库系统的恢复 139

6-6本章小结 142

习题 142

第7章计算机病毒及防范 143

7-1 计算机病毒基础知识 144

7-1-1 计算机病毒的定义 144

7-1-2计算机病毒的发展历史 144

7-1-3计算机病毒的结构 145

7-1-4计算机病毒的特征 145

7-2计算机病毒的工作原理 148

7-2-1 计算机病毒的工作过程 148

7-2-2计算机病毒的引导机制 149

7-2-3 计算机病毒的触发机制 150

7-2-4计算机病毒破坏行为 151

7-2-5计算机病毒的传播 151

7-2-6计算机病毒与故障、黑客软件的区别 153

7-3计算机病毒的分类 155

7-4计算机病毒的发展趋势 157

7-5计算机病毒的检测、防范和清除 159

7-5-1 计算机病毒的检测 159

7-5-2计算机病毒的防范 161

7-5-3计算机病毒的清除及常用反病毒软件 163

7-6计算机染毒以后的危害修复措施 165

7-7计算机病毒实例 166

7-8本章小结 173

习题 174

第8章网络安全技术 175

8-1 计算机网络安全概述 176

8-1-1 网络安全面临的威胁 176

8-1-2网络安全的目标 176

8-1-3网络安全的特点 177

8-2 OSI的安全服务和安全机制 178

8-2-1 安全服务 178

8-2-2安全机制 180

8-2-3安全服务与安全机制的关系 182

8-2-4服务、机制与层的关系 182

8-3 网络安全体系结构 183

8-3-1 物理安全 183

8-3-2网络安全 184

8-3-3 信息安全 186

8-3-4 安全管理 188

8-4常用的网络安全技术 189

8-5计算机网络安全设计 192

8-5-1 网络安全设计原则 192

8-5-2 网络安全设计的步骤 193

8-6本章小结 194

习题 194

第9章防火墙技术 195

9-1 防火墙技术概述 196

9-1-1 防火墙的定义 196

9-1-2防火墙的作用 196

9-1-3防火墙的局限性 197

9-1-4防火墙技术的现状及发展趋势 198

9-2防火墙技术的分类 200

9-2-1包过滤防火墙技术 200

9-2-2包过滤防火墙技术的优缺点 200

9-2-3代理防火墙技术 202

9-2-4代理防火墙技术的优缺点 202

9-3常见的防火墙系统结构 204

9-4防火墙的选购策略 206

9-5防火墙实例 208

9-5-1天网防火墙简介 208

9-5-2天网防火墙的使用 208

9-6本章小结 212

习题 212

第10章 黑客的攻击与防范 213

10-1 初识黑客 214

10-2黑客攻击的目的及步骤 214

10-3常见的黑客攻击方法 216

10-4黑客二具 218

10-4-1 木马程序 218

10-4-2扫描工具 221

10-4-3破解工具 223

10-4-4炸弹工具 225

10-4-5安全防御工具 226

10-5攻击实例 227

10-6防黑措施 228

10-7本章小结 229

习题 230

实训题 231

附录一 中华人民共和国计算机信息系统安全保护条例 236

附录二 计算机信息网络国际联网安全保护管理办法 238

相关图书
作者其它书籍
返回顶部