《计算机的安全与保密》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:陈爱民等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1992
  • ISBN:7505317016
  • 页数:379 页
图书介绍:本书介绍了计算机安全保密的基本要求、加密技术、密钥管理、鉴别、访问控制、安全操作系统等。

第一章 计算机安全的基本要求 1

1.1 计算机系统安全的本质 1

1.2 计算机系统的脆弱性和面临的主要威胁 2

1.3 计算机系统安全保密的三个主要方面 5

第二章 安全组织管理 12

2.1 安全组织机构 12

2.2 人事管理 15

2.3 安全管理 17

第三章 实体安全 20

3.1 实体设备的位置 20

3.2 物理访问控制 20

3.3 防止自然与人为灾害 21

3.4 磁性介质的处理 22

3.5 文件库 23

3.6 处理过程 23

3.7 防电磁泄射技术 23

3.8 软件保护 25

第四章 密码体制和加密技术 29

4.1 加密的概念 29

4.2 密码体制 34

4.3 对称密码体制 39

4.4 非对称密码体制 79

4.5 单向函数密码体制 94

4.6 数据加密算法标准化 95

4.7 密码的系统评价准则 98

第五章 密钥管理 101

5.1 密钥的组织结构 102

5.2 密钥产生技术 112

5.3 密钥保护技术 121

5.4 密钥的分散管理 122

第六章 鉴别 125

6.1 报文鉴别 125

6.2 身份鉴别 130

6.3 数字签名 136

第七章 访问控制 141

7.1 访问控制的基本任务 141

7.2 访问控制矩阵模型 143

7.3 自主访问控制 145

7.4 实例?VAX/VMS的文件保护系统 154

7.5 强制访问控制 164

7.6 多级安全 171

7.7 隐蔽信道 173

7.8 访问控制机构 177

7.9 信息流控制 180

第八章 安全操作系统 191

8.1 进程支持 191

8.2 存储器保护 192

8.3 运行域 196

8.4 输入/输出访问控制 202

8.5 安全核 205

8.6 审计 217

8.7 实例:安全的TUNIS操作系统 218

第九章 安全模型 231

9.1 安全模型的规则 231

9.2 模型的实际应用 232

9.3 安全模型的类型 233

9.4 安全模型的特点 234

9.5 状态机模型 234

9.6 Bell&La Padula安全模型 242

9.7 模型到系统的非形式对应 244

9.8 形式描述与形式验证 245

第十章 计算机网的安全体系结构及实现方法 254

10.1 安全信息系统设计的一般原则 254

10.2 安全体系结构模型 256

10.3 网络系统加密的一般方法 267

10.4 密钥管理 272

10.5 保密装置 277

10.6 网络的访问控制与验证 280

10.7 网络安全协议的验证 282

10.8 局域网的安全 289

10.9 实例:通用电子信息服务网的安全 294

第十一章 数据库系统的安全保密 300

11.1 数据库概念 300

11.2 数据库的安全策略 304

11.3 数据库安全模型 308

11.4 授权 311

11.5 数据完整性 314

11.6 数据库加密 321

11.7 数据库审计 328

11.8 CRACLE数据库系统的安全 331

第十二章 计算机系统的安全评估 338

12.1 计算机系统安全评估方法 338

12.2 可信计算机评估准则(TCSFC) 339

12.3 可信计算机/通信网络系统评估准则 348

第十三章 计算机病毒 354

13.1 什么是计算机病毒? 354

13.2 计算机病毒的结构 354

13.3 计算机病毒的特点 355

13.4 计算机病毒的种类 356

13.5 计算机病毒的作用机理 358

13.6 计算机病毒的传染过程 360

13.7 病毒的预防 365