《计算机系统安全技术与方法》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:李海泉编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:1997
  • ISBN:7560604897
  • 页数:373 页
图书介绍:

第1章 绪论 1

1.1 计算机系统面临的威胁和攻击 1

1.1.1 对实体的威胁和攻击 1

1.1.2 对信息的威胁和攻击 2

1.1.3 计算机犯罪 3

1.1.4 计算机病毒 5

1.2 计算机系统的脆弱性 6

1.3 影响系统安全的因素 7

1.3.1 系统安全的重要性 7

1.3.2 影响系统安全的因素 8

1.4 计算机系统的安全对策 10

1.4.1 安全对策的一般原则 10

1.4.2 安全策略的职能 10

1.4.3 安全策略和措施 10

1.5 计算机系统的安全技术 12

1.5.1 计算机系统的安全需求 13

1.5.2 计算机系统的安全设计 13

1.5.3 计算机系统的安全技术 15

习题1 16

第2章 计算机系统的环境安全 17

2.1 计算机系统安全的环境条件 17

2.1.1 温度 17

2.1.2 湿度 18

2.1.3 洁净度 19

2.1.4 腐蚀和虫害 20

2.1 5 振动和冲击 21

2.1.6 噪音及电气干扰 21

2.2 计算机房安全等级 23

2.3 机房场地环境 24

2.3.1 外部环境 24

2.3.2 内部环境 25

2.4 机房的建造 26

2.4.1 机房的组成 26

2.4.2 各类房间的布局 26

2.4.3 机房面积的计算 27

2.4.4 机房的建筑结构 27

2.4.5 机房设备的布局 28

2.5 机房的装修 28

2.6 计算机的安全防护 30

2.6.1 防火 30

2.6.2 防水 32

2.6.3 防震 32

2.6.4 安全供电 33

2.6.5 防盗 33

2.6.6 防物理、化学和生物灾害 33

习题2 34

第3章 计算机系统实体的安全 35

3.1 计算机系统的可靠性 35

3.1.1 计算机系统的可靠性 35

3.1.2 计算机系统的故障分析 37

3.1.3 计算机系统故障的原因 37

3.2 计算机的故障诊断 38

3.2.1 人工诊断 39

3.2.2 功能测试法 40

3.2.3 微程序诊断 45

3.2.4 几种故障诊断方法比较 46

3.3 计算机的抗电磁干扰 47

3.3.1 来自计算机内部的电磁干扰 47

3.3.2 来自计算机外部的电磁干扰 48

3.3.3 计算机中电磁干扰的耦合形式 50

3.3.4 计算机中的干扰抑制技术 51

3.4 实体的访问控制 53

3.4.1 访问控制的基本任务 53

3.4.2 实体访问控制 54

3.4.3 身份的鉴别 55

3.5 记录媒体的保护与管理 59

3.5.1 记录的分类 59

3.5.2 记录媒体的防护要求 59

3.5.3 记录媒体的使用与管理状况 60

3.5.4 磁记录媒体的管理 61

习题3 61

第4章 计算机的防电磁泄漏 63

4.1 计算机的电磁泄漏特性 63

4.2 计算机的TEMPEST技术 66

4.3 计算机的简易防泄漏措施 68

4.4 外部设备的TEMPEST技术 69

4.5 计算机设备的电磁辐射干扰标准 71

4.6 我国发展TEMPEST技术的措施 75

习题4 76

第5章 软件安全技术 77

5.1 软件安全的基本要求 77

5.1.1 防拷贝 77

5.1.2 防静态分析 81

5.1.3 防动态跟踪 84

5.2 软件防拷贝技术 86

5.2.1 激光孔加密技术 87

5.2.2 电磁加密技术 92

5.2.3 掩膜技术 92

5.3 软标记加密法 92

5.3.1 磁道软加密法 93

5.3.2 其它软加密法 105

5.4 扇段软标记加密法 108

5.4.1 扇区间隙软指纹加密法 108

5.4.2 异常ID加密法 114

5.4.3 额外扇段加密法 117

5.4.4 超级扇段加密法 119

5.4.5 磁道扇区乱序排列加密法 121

5.4.6 未格式化扇区加密法 122

5.4.7 扇段对齐加密法 124

5.5 口令加密与限制技术 125

5.5.1 口令加密技术 125

5.5.2 限制技术 129

5.6 硬盘防拷贝技术 131

5.6.1 主引导扇区设置密码防拷贝 131

5.6.2 利用文件首簇号防拷贝 133

5.6.3 磁盘的消隐与还原 135

5.6.4 硬盘加密、解密实例 137

5.7 防动态跟踪技术 139

5.7.1 跟踪的工具及其实现 140

5.7.2 防动态跟踪的方法 141

习题5 152

第6章 软件加密技术 153

6.1 换位加密技术 153

6.1.1 以字节为单位的换位加密方法 153

6.1.2 以比特为单位的换位加密方法 155

6.2 代替密码加密法 159

6.2.1 单表代替法 159

6.2.2 多表代替法 160

6.2.3 加减法 163

6.2.4 异或运算法 164

6.3 综合加密与乘积加密 165

6.3.1 综合加密 165

6.3.2 乘积加密 167

6.4 加密工具及其应用 171

6.4.1 评价加密工具的标准 171

6.4.2 加密工具及其应用 172

6.5 BASIC程序的加密 174

6.5.1 用P参数加密 174

6.5.2 P参数加密文件的解密 176

6.5.3 BASIC源程序关键字变码加密 177

6.5.4 BASIC源程序的编译加密 181

6.6 可执行文件的加密 181

6.6.1 .COM类文件的加密 181

6.6.2 .EXE类文件的加密 183

6.6.3 .BAT类文件的加密 184

习题6 186

第7章 操作系统的安全 187

7.1 操作系统的安全问题 187

7.2 操作系统的安全控制 187

7.3 自主访问控制 189

7.3.1 自主访问控制方法 189

7.3.2 自主访问控制的访问类型 190

7.3.3 自主访问控制的访问模式 191

7.4 强制访问控制 191

7.5 存储器的保护 192

7.5.1 存储器的保护方法 193

7.5.2 存储器的管理 194

7.5.3 虚拟存储器的保护 196

7.6 操作系统的安全设计 197

7.6.1 操作系统的安全模型 197

7.6.2 安全操作系统的设计原则 199

7.6.3 安全操作系统的设计方法 199

7.6.4 对系统安全性的认证 200

7.7 I/O设备的访问控制方式 201

7.7.1 I/O设备访问控制 201

7.7.2 输入安全控制 202

7.8 文件目录与子目录的加密 203

7.8.1 磁盘的逻辑结构 203

7.8.2 文件目录的加密 204

7.8.3 子目录的加密 207

习题7 210

第8章 数据库的安全与加密 212

8.1 数据库安全概述 212

8.1.1 数据库安全的重要性 212

8.1.2 数据库面临的安全威胁 212

8.1.3 数据库的安全需求 213

8.2 数据库的安全技术 214

8.3 数据库的安全策略与安全评价 216

8.3.1 数据库的安全策略 217

8.3.2 数据库的审计 217

8.3.3 数据库的安全评价 218

8.4 安全模型与安全控制 219

8.4.1 数据库的安全模型 219

8.4.2 数据库的安全控制 222

8.5 数据库的加密 223

8.5.1 数据库的加密要求 224

8.5.2 数据库的加密方式 224

8.5.3 数据库文件的加密 225

8.6 数据库文件的保护 230

8.7 数据库命令文件的加密 235

8.7.1 dBASEⅢ/FOXBASE保密口令的设置 235

8.7.2 数据库命令文件的加密 237

8.7.3 数据库命令文件的编译 238

8.8 数据库的保密功能及其应用 239

8.8.1 PROTECT的保密功能 239

8.8.2 PROTECT功能的应用 240

习题8 241

第9章 网络安全与数据加密 242

9.1 网络安全面临的威胁 242

9.1.1 网络部件的不安全因素 242

9.1.2 软件的不安全因素 243

9.1.3 工作人员的不安全因素 243

9.1.4 环境因素 243

9.2 网络安全对策 243

9.3 网络安全功能 245

9.3.1 OSI安全体系结构 245

9.3.2 网络的安全目标 247

9.3.3 网络的安全服务功能 248

9.3.4 安全功能在OSI结构中的位置 249

9.4 网络的数据加密 250

9.5 数据加密算法 254

9.5.1 DES加密算法 254

9.5.2 DES加密的实现 259

9.5.3 DES加密的评价 264

9.5.4 RSA算法 265

9.6 报文鉴别与数字签名 266

9.6.1 鉴别技术 266

9.6.2 数字签名 269

9.7 密钥的管理 272

9.7.1 密钥的管理问题 272

9.7.2 密钥的种类和作用 273

9.7.3 密钥的生成 274

9.7.4 密钥的保护 275

9.8 局域网的安全 277

9.8.1 局域网的可靠性 278

9.8.2 局域网的安全性 278

习题9 280

第10章 计算机病毒的诊断与消除 281

10.1 计算机病毒概述 281

10.1.1 计算机病毒的概念及特性 281

10.1.2 计算机病毒的起源及种类 282

10.2 计算机病毒的结构和破坏机理 286

10.2.1 计算机病毒的结构 286

10.2.2 计算机病毒的流程和破坏机理 287

10.3 计算机病毒的传播与防范 288

10.3.1 计算机病毒的传播 288

10.3.2 计算机病毒的防范 293

10.3.3 病毒预防软件 296

10.3.4 利用Norton工具进行磁盘信息修复 300

10.4 计算机病毒的特征 303

10.5 计算机病毒的检测与消除 307

10.5.1 病毒的检测方法 307

10.5.2 病毒的检测工具 308

10.5.3 病毒检测软件及其应用 313

10.5.4 病毒消除软件及其应用 316

10.5.5 手工清除病毒 321

10.6 病毒与防病毒技术的新进展 323

10.6.1 早期病毒及其防治 323

10.6.2 隐型病毒及其防治 323

10.6.3 多态型病毒及其防治 325

10.6.4 KV200的功能及应用 326

10.7 目前常见的计算机病毒 328

10.7.1 攻击BOOT扇区和主引导扇区的病毒 328

10.7.2 攻击文件的病毒 329

10.7.3 攻击计算机网络的病毒 331

10.7.4 73种常见病毒的特征 332

习题10 336

第11章 系统的运行安全 337

11.1 系统的安全运行与管理 337

11.1.1 安全机构与安全管理 337

11.1.2 建立科学的机房管理制度 339

11.1.3 协助用户用好计算机 340

11.2 计算机系统的维护 342

11.3 机房环境的监测及维护 343

11.4 计算机的随机故障维修 346

11.5 件的可靠性与可维性 348

11.5.1 软件的可靠性 348

11.5.2 软件错误的特征 349

11.5.3 软件的可维性 350

11.6 操作系统的故障分析及处理 351

11.6.1 系统安装故障 351

11.6.2 系统引导故障 352

11.6.3 系统读/写操作故障 354

11.6.4 病毒感染故障 354

习题11 354

附录1 磁盘参数 356

附录2 CPAV软件的应用及其所能检测的病毒 361

参考文献 372