当前位置:首页 > 工业技术
微型计算机系统安全技术
微型计算机系统安全技术

微型计算机系统安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:海兰(Highland,H.L.)著
  • 出 版 社:中国计算机技术服务公司
  • 出版年份:1985
  • ISBN:
  • 页数:344 页
图书介绍:
《微型计算机系统安全技术》目录

目录 1

序言 1

第一章 计算机安全概述 4

1.1 基本数据安全措施 5

1.2 用户面临的威胁 7

1.3 本书的宗旨 8

1.4 计算机犯罪 9

1.5 谁是罪犯 17

第二章 电源的防护 20

2.1 电干扰的主要类型 24

2.2 降低电噪音的防护措施 29

2.4 如何判断供电线路的“健康”状况 32

2.3 微型计算机系统的特殊接地 32

2.5 用专用供电线路可能带来的困难 34

2.6 电源防护设备 36

2.7 如何购置冲击电压抑制器 36

2.8 线路电压调节器分类 38

2.9 如何选择不间断供电设备 40

第三章 设备防盗 45

3.1 基本安全设备 45

3.2 防盗技术 47

第四章 防火、防烟和防水 56

4.1 火灾探测和报警设备 57

4.2 救火设备 61

4.3 防火须知 63

4.4 水和烟害的防范 65

第五章 环境和工作场所的防护 67

5.1 环境因素 67

5.2 工作场所的防护 73

第六章 微型计算机系统术语 79

6.1 微型计算机系统 79

6.2 磁存储介质 82

6.3 程序标识 86

6.4 操作系统 89

6.5 CP/M内务公用程序 92

6.6 怎样把十六进制值转化为十进制值 95

第七章 磁盘的基本安全措施 98

7.1 防止磁盘在磁盘驱动器中损坏 98

7.2 磁盘的后备副本 99

7.3 磁盘存放方法 105

7.4 怎样爱护磁盘 108

7.5 用户磁盘目录 112

第八章 怎样建立用户保护盘 118

8.1 CP/M下用户保护系统的建立 119

8.2 建立用户保护盘的第二种方法——FILEFIX 129

8.3 建立用户保护盘的第三种方法——OKARA 135

第九章 口令和操作系统 138

9.1 口令字法 139

9.2 口令字规则 143

9.3 操作系统考虑 145

第十章 软件安全性,程序和数据文件的保护 149

10.1 CP/M的用户保护特性 149

10.2 将程序和文件置为只读状态 150

10.3 对于访问系统和/或程序的口令字控制 151

10.4 安全性的报警和分析技术 154

10.5 利用CP/M PLUS的安全保密措施 155

10.6 使用口令字防止文件访问和/或打印 157

10.7 中间的/已编译的程序使用 159

10.8 利用数据库软件包提供附加的安全性 162

10.9 用于增加安全性的程序库软件包 163

10.10 用于文件安全保密的数据压缩技术 165

19.11 程序被改动时的自毁 170

10.12 从磁盘中去掉删除或重命名之类的子程序 171

10.13 加密用作安全保护工具 171

第十一章 怎样考虑CP/M工作盘的安全 177

11.1 用CP/M建立专用子程序盘 178

11.2 用OKARA建立专用系统盘 187

第十二章 数据安全的加密技术 189

12.1 基本概念的应用 192

12.2 计算机辅助加密 194

12.3 使用CRYPT·COM加密数据 196

12.4 家制加密程序:H007.BAS 199

12.5 用于数据安全性的编码/译码 200

12.6 用于微型计算机的公共钥匙系统 204

12.7 PROTECTOR 205

12.8 DEDICATE/32 211

12.9 数据安全性和来源的鉴别 214

12.10 其它加密方法 215

12.11 硬件加密技术 216

12.12 为安全保密而做的数据分类 217

12.13 加密应做到什么程度 220

12.14 如何用计算机建立数字钥匙和口令字 220

第十三章 工作中的十大安全步骤 229

13.1 如何检查你的系统的实际好坏 229

13.2 在格式化磁盘之前 230

13.3 如何恢复“划坏”的磁盘 235

13.4 ERA不等于删除 236

13.5 保证微型计算机操作安全 240

13.6 限制PIP、STAT和DDT命令的使用 244

13.7 保持一份计算机记录 245

13.8 找出磁盘上真正的内容 246

13.9 如何恢复已被删去的程序 248

13.10 恰当的文件编制对安全性是必不可少的 249

13.11 程序资料的组成 250

第十四章 应急措施 256

14.1 对应措施的基本探讨 256

14.2 风险分析 260

14.3 应急措施 263

14.4 可选择的保护方法 265

第十五章 微型计算机网络的安全性 268

15.1 网络的目的 269

15.2 基本网络 272

15.3 计算机网络的设计 272

15.4 微型计算机通信软件 276

15.5 通信硬件及其安全性 281

附录 微型计算机常用名词解释 285

返回顶部