《计算机安全技术 第2版》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:朱洪文,裴士辉,刘衍珩等编著
  • 出 版 社:长春:吉林科学技术出版社
  • 出版年份:2002
  • ISBN:7538418482
  • 页数:340 页
图书介绍:

第一章 概述 1

1.1 计算机安全技术的发展概况 2

1.1.1 三个阶段 2

1.1.2 立法情况 5

1.2 计算机系统的脆弱性和面临的主要威胁 7

1.2.1 计算机系统的脆弱性 7

1.2.2 对计算机系统安全的主要威胁 8

1.3 计算机安全技术研究的内容 12

1.3.1 计算机外部安全 12

1.3.2 计算机内部安全 13

1.3.3 计算机数据通信安全 15

1.4 微型计算机安全的特点及要求 16

习题一 19

第二章 传统加密体制 20

2.1 数据加密的基本概念 20

2.2 代替密码体制 22

2.2.1 凯撒密码 22

2.2.2 相乘密码 23

2.2.3 仿射密码 25

2.2.4 多个字母替代法 25

2.3 换位密码体制 26

2.3.1 天书 26

2.3.2 栅栏式加密 26

2.3.3 矩阵换位法 28

2.4 乘积密码 29

习题二 30

第三章 数据加密标准DES 31

3.1 关于二进制信息的加密方法 31

3.1.1 换位法 31

3.1.2 替代法 33

3.1.3 模二相加型 34

3.2 数据加密标准DES 34

3.3 DES加密数值举例 44

3.4 软件实现DES算法 46

3.4.1 加密程序设计 46

3.4.2 脱密程序设计 49

习题三 49

第四章 公开密钥体制 50

4.1 公开密钥体制 50

4.1.1 公开密钥体制基本原理 50

4.1.2 公开密钥体制用于数字签名 52

4.2 RSA算法的数论基础 52

4.3 RSA算法的算法基础 54

4.3.1 产生素数的算法 54

4.3.2 求最大公约数的算法 55

4.3.3 求乘逆的算法 57

4.4 RSA算法 60

4.4.1 RSA算法的实现 60

4.4.2 RSA算法安全性分析 61

4.4.3 RSA算法在实际应用的一些情况 62

习题四 64

第五章 存储介质防复制技术 65

5.1 防复制技术的发展 65

5.2 防复制的类型和功能 66

5.2.1 硬件防复制方法 66

5.2.2 软硬结合防复制方法 67

5.2.3 软件防复制方法 68

5.3 软磁盘构造 68

5.4 软盘特殊格式化防拷贝 70

5.4.1 利用异常扇区号、磁道号、磁头号防复制 70

5.4.2 改变扇区个数防拷贝 72

5.4.3 增加额外磁道防拷贝 73

5.4.4 利用磁道接头数据防拷贝 75

5.5 硬磁盘结构 78

5.5.1 硬盘空间的总体结构 78

5.5.2 分区信息表的结构 78

5.5.3 系统分区的组成 79

5.5.4 引导保留区 80

5.5.5 文件分配表FAT 80

5.5.6 文件目录表FDT 82

5.5.7 硬盘参数表 84

5.5.8 磁盘扇区的物理地址与逻辑编号 84

5.6 硬磁盘防拷贝 85

5.6.1 主引导扇区设置密码防拷贝 86

5.6.2 利用文件首簇号防拷贝 88

5.6.3 利用冗余扇区的ECC码防拷贝 92

5.7 “软件狗”的制作 95

5.7.1 什么叫做“软件狗(Soft Dog) 95

5.7.2 SoDog的基本原理 96

5.7.3 制作实用的SoDog 98

习题五 104

第六章 反跟踪技术 105

6.1 跟踪与破译 105

6.2 废除跟踪功能 106

6.2.1 修改单步中断和断点中断的功能 106

6.2.2 定时监测跟踪能力 108

6.3 设置跟踪障碍 110

6.3.1 断点中断或单步中断向量地址处设密钥 111

6.3.2 断点中断或单步中断向量地址处设子程序入口 112

6.3.3 利用堆栈操作防跟踪 114

6.3.4 动态形成脱密密钥 117

6.4 利用硬中断防跟踪 118

6.4.1 利用零类中断 118

6.4.2 利用溢出中断 121

6.4.3 利用键盘中断 123

6.4.4 利用时钟中断 126

6.5 封锁输入与输出 126

6.5.1 封锁键盘输入 126

6.5.2 封锁显示输出 128

6.5.3 封锁打印输出 132

6.6 隐含指令反跟踪 133

6.6.1 替换中断13H 134

6.6.2 替换中断21H 134

6.6.3 指令自生成技术 135

6.7 程序的复杂性与防破译 136

习题六 137

第七章 数据恢复 138

7.1 概述 138

7.1.1 数据恢复的概念 138

7.1.2 数据损失的原因 138

7.1.3 数据破坏类型及对策 139

7.1.4 数据保护常识 140

7.2 系统快速备份与恢复—WinResue 98 5.04 140

7.2.1 功能及特性 140

7.2.2 WinResue 98 5.04的安装及操作界面 141

7.2.3 应用举例 143

7.3 完整的备份软件—Backup Plus V6.05 153

7.3.1 功能及特性 153

7.3.2 Backup Plus V6.05的安装及操作界面 154

7.3.3 应用举例 155

习题七 166

第八章 数据压缩技术 167

8.1 用于安全的数据压缩技术 167

8.2 哈夫曼压缩概念 168

8.3 压缩软件中的有关概念和术语 168

8.4 ARJ压缩软件工具 171

8.4.1 ARJ压缩软件安装 171

8.4.2 ARJ命令格式 172

8.4.3 应用举例 173

8.5 WinRAR压缩软件 174

8.5.1 安装WinRAR2.80 175

8.5.2 WinRAR2.80的操作界面 176

8.5.3 应用举例 177

8.6 JPEG Optimizer图片压缩软件 183

8.6.1 JPEG Optimizer310的安装及工作模式 183

8.6.2 应用实例 185

习题八 187

第九章 数据安全技术 188

9.1 数据库系统简介1889.1.1 数据库系统的基本概念 188

9.1.2 使用数据库系统的优点 189

9.2 数据库系统安全要求 189

9.2.1 数据库的完整性 190

9.2.2 元素的完整性 190

9.2.3 可审计性 191

9.2.4 存取控制 191

9.2.5 用户身份鉴定 192

9.2.6 可用性 192

9.3 数据库完整性与可靠性保护 192

9.3.1 操作系统所能提供的保护措施 192

9.3.2 DBMS提供的保护措施 193

9.4 微型机数据库安全措施 197

9.4.1 数据库文件加密与保护 197

9.4.2 并发控制 200

9.4.3 数据库安全保密实用程序PROTECT的功能及使用 209

习题九 217

第十章 计算机病毒原理及防治 218

10.1 计算机病毒概述 218

10.1.1 计算机病毒的定义与基本特性 218

10.1.2 病毒的攻击对象及危害 219

10.1.3 计算机病毒的分类 220

10.2 计算机病毒构成及作用机制 221

10.2.1 一个批处理病毒程序 221

10.2.2 计算机病毒的一般构成 222

10.2.3 计算机病毒的一般工作流程 224

10.2.4 计算机病毒结构分析举例—“大麻”病毒分析 225

10.3 计算机病毒的简单防治 229

10.3.1 计算机病毒的预防 229

10.3.2 计算机病毒的医治 230

10.3.3 计算机病毒医治举例—“大麻”病毒的诊治 232

10.4 常见的反病毒软件的介绍 234

10.4.1 病毒检测软件SCAN 235

10.4.2 病毒检测软件KILL 239

10.4.3 病毒检测软件Anti-Virus 241

10.4.4 病毒清除软件CPAV 248

10.4.5 查解病毒软件KV300 253

10.4.6 小结. 256

习题十 256

第十一章 计算机环境条件与机房安全 258

11.1 环境与使用条件. 258

11.1.1 计算机房设置地点的选择 258

11.1.2 装机前的准备工作. 259

11.1.3 运行管理 260

11.2 电源、空调及地线 261

11.2.1 温度、湿度、防尘及照明 261

11.2.2 电源与空调 263

11.2.3 地线 264

11.3 机房安全 266

11.3.1 火灾对策 266

11.3.2 地震对策 268

11.3.3 防水、防鼠及防盗 270

习题十一 272

第十二章 计算机网络通信安全 273

12.1 安全的计算机网络系统的定义 273

12.1.1 对计算机网络系统安全的威胁 273

12.1.2 网络系统的安全保护措施 274

12.2 计算机网络安全体系的概念 274

12.2.1 安全服务 274

12.2.2 安全机制 275

12.2.3 安全服务与安全机制之间的关系 277

12.2.4 安全管理 278

12.3 网络加密方式 279

12.3.1 链路加密 279

12.3.2 节点加密 280

12.3.3 端对端加密 281

12.3.4 密码能力的实现 281

12.3.5 报文的加密处理 282

12.4 密钥的产生 283

12.4.1 初级密钥和二级密钥的定义 283

12.4.2 密钥产生 283

12.5 密钥的分配 287

12.6 密钥的存储和保护 288

12.6.1 终端的密钥保护 288

12.6.2 主机密钥的保护 289

12.7 Nove与Intemet上的通信安全 291

12.7.1 局域网安全的一般描述 291

12.7.2 NetWare386的安全保密性 292

12.7.3 Internet上的防火墙技术 296

习题十二 301

附录 302

附录一 INT13H软中断 302

附录二 INT1EH软中断 303

附录三 DEBUG主要命令 304

附录四 CPAV软件所能查解的病毒表 308

附录五 “超级巡捕”—KV300所能查解的病毒表 324