《计算机安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:王锡林等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:1995
  • ISBN:7115053820
  • 页数:328 页
图书介绍:

第一章 绪论 1

1.1 计算机安全 1

1.1.1 计算机安全定义 1

1.1 2 计算机危害的来源 2

1.1.3 计算机危害与其他危害的区别 2

1.2 计算机危害概况 2

1.2.1 日益严重的计算机危害和犯罪 2

1.2.2 计算机危害的特点及发展趋势 7

1.2.3 计算机安全内容层次 8

1.3 对计算机系统的再认识 10

1.3.1 计算机硬件系统 11

1.3.2 计算机软件系统 12

1.3.3 容错计算机 13

1.3.4 物理环境安全 14

1.3.5 社会环境 16

1.4 计算机安全治理策略 16

1.4.1 计算机信息系统安全治理的目标 16

1.4.3 计算机信息系统安全框架 17

1.4.2 计算机安全治理思想 17

第二章 密码技术与素性检测导引 22

2.1 概述 22

2.1.1 密码技术历史沿革的某些回顾 22

2.1.2 密码学的应用意义 24

2.1.3 密码学的基本概念和有关术语 25

2.1.4 本章的主要内容和侧重点 26

2.2 基本的加密技术 26

2.2.1 置换密码 27

2.2.2 替代密码 31

2.2.3 乘积密码的一个实例 35

2.3 数据加密标准(DES)梗概 39

2.3.1 DES体制加密的基本工作原理 39

2.3.2 对DES的评述 40

2.4 素性检测和RSA公开密钥密码体制 40

2.4.1 问题的提出 40

2.4.2 RSA公开密钥密码体制的基本原理 41

2.4.3 素性检测及其实现技术 43

2.4.4 大数分解 57

3.1 有关术语和基本概念 77

第三章 计算机系统安全技术 77

3.2 安全计算机系统的整体结构 80

3.2.1 计算机系统的一般结构 80

3.2.2 安全计算机系统的层次结构 81

3.2.3 安全内核与访问监督器 87

3.3 用户识别和访问控制 88

3.3.1 用户身份识别 88

3.3.2 访问控制机制 94

3.4 安全操作系统的设计 100

3.3.3 计算机系统中的硬件保护机制 100

3.4.1 安全操作系统的开发过程 101

3.4.2 安全操作系统模型 101

3.4.3 安全模型的数学描述 107

3.4.4 可信计算系统评估准则 109

3.4.5 通用操作系统中的安全性 113

3.4.6 安全操作系统 115

3.5 数据库系统的安全 117

3.5.1 数据库系统的基本安全措施 118

3.5.2 统计数据库保密原理 125

3.5.3 多层数据库系统 126

3.6.1 网络安全体系结构模型 127

3.6 计算机网络的安全 127

3.6.2 网络加密 131

3.6.3 数据完整性控制机制 139

3.6.4 用户识别和访问控制 140

3.6.5 局域网安全 140

3.6.6 网络的多级安全 142

4.1 DOS系统模块结构 145

4.1.1 DOS操作系统的发展 145

第四章 微型计算机病毒分析基础 145

4.1.2 DOS的组成 146

4.2 磁盘结构与分配 147

4.2.1 磁盘结构 147

4.2.2 格式化 148

4.2.3 磁盘分区与参数 149

4.3 DOS系统的启动和加载 154

4.3.1 DOS自举 154

4.3.2 DOS的内存映象 158

4.3.4 COM文件和EXE文件的装入 160

4.3.3 内存管理 160

4.4 DOS文件管理 162

4.4.1 文件目录表FDT 162

4.4.2 文件分配表FAT 163

4.5 DOS引导记录 165

4.5.1 磁盘基本输入输出参数表BPB 165

4.5.2 磁盘基数表 166

4.5.3 引导记录 167

4.6 DOS系统外部命令执行过程 171

4.7 中断与功能调用 172

4.7.1 中断简介 173

4.7.2 外中断 173

4.7.3 软中断 174

4.7.4 系统功能调用中断 174

4.7.5 中断向量表 176

4.8 检测工具软件 178

4.8.1 DEBUG程序 179

4.8.2 PCTOOLS工具软件 185

5.1.1 有关计算机病毒的定义 188

5.1 计算机病毒概念 188

第五章 计算机病毒 188

5.1.2 计算机病毒的性质 190

5.1.3 计算机病毒分类 193

5.1.4 微型计算机病毒简介 195

5.2 计算机病毒的机理 213

5.2.1 传染功能 213

5.2.2 运行功能 214

5.2.3 危害功能 215

5.3.1 计算机病毒扩散的宏观过程 216

5.2.4 其他功能 216

5.3 计算机病毒的扩散 216

5.3.2 计算机病毒的传染形式 217

5.4 计算机病毒防治原理 219

5.4.1 计算机病毒的判定 219

5.4.2 计算机病毒的检测与防护原理 220

5.5 计算机病毒的一般检测和清除 224

5.5.1 计算机病毒的征兆 224

5.5.2 引导型病毒的检测 227

5.5.3 文件型病毒的检测 236

5.5.4 由中断向量的变化发现病毒 242

5.6 常见计算机病毒的检测和清除 243

5.6.1 小球病毒 244

5.6.2 大麻病毒 248

5.6.3 巴基斯坦病毒 251

5.6.4 黑色星期五病毒 255

5.6.5 DIR--2病毒 260

5.7 治理计算机病毒的产品 263

5.7.1 计算机病毒治理产品的发展 263

5.7.2 公安部计算机病毒治理软件使用简介 264

5.7.3 抗计算机病毒产品的评价 266

5.8 加强管理预防计算机病毒 273

第六章 计算机安全与社会 275

6.1 概说 275

6.1.1 社会计算机信息交流模式 275

6.1.2 计算机安全社会治理模式 277

6.2 计算机安全法规 279

6.2.1 计算机违法犯罪 279

6.2.3 计算机安全立法 280

6.2.2 计算机安全立法的必要性和重要性 280

6.3 计算机安全管理 282

6.3.1 计算机安全管理的基础条件 282

6.3.2 计算机安全监察 283

6.3.3 计算机安全责任单位和使用部门的安全管理 283

6.4 计算机安全评估 285

6.4.1 安全评估的基本思想 285

6.4.2 安全等级的划分 286

6.4.3 安全等级的适用 295

6.4.4 安全评估 296

6.4.5 安全审计与测试 297

6.5 计算机安全教育 298

6.5.1 计算机安全教育的特点 298

6.5.2 稳妥地开展计算机安全教育 299

附录一 TC11委员会简介 301

附录二 中华人民共和国计算机信息系统安全保护条例 304

附录三 美国佛罗里达计算机犯罪法 307

附录四 国内外流行计算机病毒一览表 310