第一章 计算机信息系统与安全 1
1.1 计算机信息系统与社会 1
1.1.1 社会与信息 1
1.1.2 计算机信息系统面临威胁 9
1.2 计算机信息系统安全概念 13
1.2.1 计算机信息系统安全 13
1.2.2 计算机信息系统安全的主要内容 14
第二章 计算机安全规范 19
2.1 计算机安全的规范化和法制化 19
2.1.1 信息系统安全保护规范化的法制轨道 20
2.1.2 计算机安全的社会治理 26
2.2 计算机安全技术要求的规范 29
2.2.1 规范计算机安全技术要求的工作流程 30
2.2.2 我国有关计算机的安全技术规范 36
2.2.3 计算机安全等级要求 37
2.3 美国计算机的“最低安全要求” 48
2.3.1 概述 48
2.3.2 安全特性要求 49
2.3.3 安全保障要求 57
2.3.4 研制符合安全标准的计算机系统势在必行 62
第三章 磁盘管理与计算机病毒 64
3.1 微处理器 64
3.1.1 CPU的内部寄存器 64
3.1.2 CPU处理的实际地址形成 65
3.1.3 指令 66
3.2.1 磁盘结构与信息存储格式 70
3.2 磁盘结构与驱动 70
3.2.2 磁盘参数与驱动 75
3.3 DOS系统主要功能过程和参量 82
3.3.1 DOS系统的基本结构 82
3.3.2 DOS系统的启动与病毒的侵入 85
3.3.3 DOS的内存管理与病毒藏身 87
3.3.4 DOS文件管理与病毒 88
3.3.5 DOS系统外部命令执行过程与病毒的侵害 91
3.3.6 倍受病毒篡改假用的中断系统 94
第四章 DOS病毒概要 103
4.1 典型的DOS病毒分析 103
4.1.1 N64病毒 103
4.1.2 巴基斯坦病毒 108
4.1.3 耶路撒冷病毒 112
4.1.4 其它DOS病毒 117
4.2 计算机病毒的有关概念 124
4.2.1 计算机病毒 124
4.2.2 计算机病毒的特点 130
第五章 DOS及其病毒分析的软件工具 134
5.1 动态调试DEBUG程序 134
5.2 PC TOOLS工具软件 140
5.2.1 简易型PC TOOLS工具软件 141
5.2.2 高级型PC TOOLS 9.0版工具软件 143
5.3 NORTON 7.0实用程序 158
5.3.1 NORTON 7.0实用程序主要功能 158
5.3.2 NORTON的安装 183
5.3.3 NORTON的启动与操作 185
第六章 密码技术与计算机安全 187
6.1 密码技术的有关基本概念 187
6.1.1 概述 187
6.1.2 有关密码技术的主要概念 189
6.2 基本的加密方法 192
6.2.1 传统密码学基本加密方法 192
6.2.2 数据加密标准DES 198
6.2.3 公开密钥密码体制RSA 202
6.3 密码系统评价 205
6.3.1密码分析 205
6.3.2 密码系统的安全等级 207
6.3.3 密钥管理 208
6.4 文件和磁盘加密 209
6.4.1 文件加密 210
6.4.2 磁盘加密 210
第七章 DOS病毒治理产品 216
7.1 计算机病毒治理产品的初期阶段 216
7.1.1 初期阶段的主要特点 216
7.1.2 KILL等清病毒软件简介 217
7.2 计算机病毒治理产品的发展阶段 219
7.2.1 发展阶段的基本特点 219
7.2.2 防治病毒软件——软件型 220
7.2.3 病毒防护卡——硬件型 221
7.3 防治病毒产品的发展动向 227
8.1 概述 232
第八章 安全计算机概要 232
8.2 计算机系统安全结构概念 233
8.2.1 计算机系统的结构与边界 233
8.2.2 软件的安全可信 236
8.2.3 存取控制 237
8.2.4 计算机系统安全结构 246
8.3 安全操作系统概念 252
8.3.1 安全模型与描述 252
8.3.2 安全操作系统模型简介 256
8.3.3 计算机系统安全评估原则 259
8.4 数据库系统安全概要 263
8.4.1 数据库系统的基本特点和受到的危害 263
8.4.2 数据库系统安全结构 265
8.4.3 数据库系统安全技术简介 268
8.4.4 微机数据库安全简述 274
8.5 计算机网络安全概要 276
8.5.1 网络安全体系结构模型 277
8.5.2 计算机网络的加密方式 280
8.5.3 X.25网络中的数据安全 281
8.5.4 NOVELL网络的安全保密性 284
8.5.5 EDI的安全和法律问题 285
结语 288
附录一 中华人民共和国计算机信息系统安全保护条例 289
附录二 电子计算机系统安全规范(试行草案) 292
附录三 国内外流行病毒一览表 303
主要参考资料 362