第一章 概述 1
1.1 计算机安全技术的发展概况 2
1.1.1 三个阶段 2
1.1.2 立法情况 5
1.2 计算机系统的脆弱性和面临的主要威胁 7
1.2.1 计算机系统的脆弱性 7
1.2.2 对计算机系统安全的主要威胁 8
1.3 计算机安全技术研究的内容 12
1.3.1 计算机外部安全 12
1.3.2 计算机内部安全 13
1.3.3 计算机数据通信安全 15
1.4 微型计算机安全的特点及要求 16
习题一 19
第二章 传统加密体制 20
2.1 数据加密的基本概念 20
2.2 代替密码体制 22
2.2.1 凯撒密码 22
2.2.2 相乘密码 23
2.2.3 仿射密码 25
2.2.4 多个字母替代法 25
2.3 换位密码体制 26
2.3.1 天书 26
2.3.2 栅栏式加密 26
2.3.3 矩阵换位法 28
2.4 乘积密码 29
习题二 30
第三章 数据加密标准DES 31
3.1 关于二进制信息的加密方法 31
3.1.1 换位法 31
3.1.2 替代法 33
3.1.3 模二相加型 34
3.2 数据加密标准DES 34
3.3 DES加密数值举例 44
3.4 软件实现DES算法 46
3.4.1 加密程序设计 46
3.4.2 脱密程序设计 49
习题三 49
第四章 公开密钥体制 50
4.1 公开密钥体制 50
4.1.1 公开密钥体制基本原理 50
4.1.2 公开密钥体制用于数字签名 52
4.2 RSA算法的数论基础 52
4.3 RSA算法的算法基础 54
4.3.1 产生素数的算法 54
4.3.2 求最大公约数的算法 55
4.3.3 求乘逆的算法 57
4.4 RSA算法 60
4.4.1 RSA算法的实现 60
4.4.2 RSA算法安全性分析 61
4.4.3 RSA算法在实际应用的一些情况 62
习题四 64
第五章 存储介质防复制技术 65
5.1 防复制技术的发展 65
5.2 防复制的类型和功能 66
5.2.1 硬件防复制方法 66
5.2.2 软硬结合防复制方法 67
5.2.3 软件防复制方法 68
5.3 软磁盘构造 68
5.4 软盘特殊格式化防拷贝 70
5.4.1 利用异常扇区号、磁道号、磁头号防复制 70
5.4.2 改变扇区个数防拷贝 72
5.4.3 增加额外磁道防拷贝 73
5.4.4 利用磁道接头数据防拷贝 75
5.5 硬磁盘结构 78
5.5.1 硬盘空间的总体结构 78
5.5.2 分区信息表的结构 78
5.5.3 系统分区的组成 79
5.5.4 引导保留区 80
5.5.5 文件分配表FAT 80
5.5.6 文件目录表FDT 82
5.5.7 硬盘参数表 84
5.5.8 磁盘扇区的物理地址与逻辑编号 84
5.6 硬磁盘防拷贝 85
5.6.1 主引导扇区设置密码防拷贝 86
5.6.2 利用文件首簇号防拷贝 88
5.6.3 利用冗余扇区的ECC码防拷贝 92
5.7 “软件狗”的制作 95
5.7.1 什么叫做“软件狗(Soft Dog) 95
5.7.2 SoDog的基本原理 96
5.7.3 制作实用的SoDog 98
习题五 104
第六章 反跟踪技术 105
6.1 跟踪与破译 105
6.2 废除跟踪功能 106
6.2.1 修改单步中断和断点中断的功能 106
6.2.2 定时监测跟踪能力 108
6.3 设置跟踪障碍 110
6.3.1 断点中断或单步中断向量地址处设密钥 111
6.3.2 断点中断或单步中断向量地址处设子程序入口 112
6.3.3 利用堆栈操作防跟踪 114
6.3.4 动态形成脱密密钥 117
6.4 利用硬中断防跟踪 118
6.4.1 利用零类中断 118
6.4.2 利用溢出中断 121
6.4.3 利用键盘中断 123
6.4.4 利用时钟中断 126
6.5 封锁输入与输出 126
6.5.1 封锁键盘输入 126
6.5.2 封锁显示输出 128
6.5.3 封锁打印输出 132
6.6 隐含指令反跟踪 133
6.6.1 替换中断13H 134
6.6.2 替换中断21H 134
6.6.3 指令自生成技术 135
6.7 程序的复杂性与防破译 136
习题六 137
第七章 数据恢复 138
7.1 概述 138
7.1.1 数据恢复的概念 138
7.1.2 数据损失的原因 138
7.1.3 数据破坏类型及对策 139
7.1.4 数据保护常识 140
7.2 系统快速备份与恢复—WinResue 98 5.04 140
7.2.1 功能及特性 140
7.2.2 WinResue 98 5.04的安装及操作界面 141
7.2.3 应用举例 143
7.3 完整的备份软件—Backup Plus V6.05 153
7.3.1 功能及特性 153
7.3.2 Backup Plus V6.05的安装及操作界面 154
7.3.3 应用举例 155
习题七 166
第八章 数据压缩技术 167
8.1 用于安全的数据压缩技术 167
8.2 哈夫曼压缩概念 168
8.3 压缩软件中的有关概念和术语 168
8.4 ARJ压缩软件工具 171
8.4.1 ARJ压缩软件安装 171
8.4.2 ARJ命令格式 172
8.4.3 应用举例 173
8.5 WinRAR压缩软件 174
8.5.1 安装WinRAR2.80 175
8.5.2 WinRAR2.80的操作界面 176
8.5.3 应用举例 177
8.6 JPEG Optimizer图片压缩软件 183
8.6.1 JPEG Optimizer310的安装及工作模式 183
8.6.2 应用实例 185
习题八 187
第九章 数据安全技术 188
9.1 数据库系统简介1889.1.1 数据库系统的基本概念 188
9.1.2 使用数据库系统的优点 189
9.2 数据库系统安全要求 189
9.2.1 数据库的完整性 190
9.2.2 元素的完整性 190
9.2.3 可审计性 191
9.2.4 存取控制 191
9.2.5 用户身份鉴定 192
9.2.6 可用性 192
9.3 数据库完整性与可靠性保护 192
9.3.1 操作系统所能提供的保护措施 192
9.3.2 DBMS提供的保护措施 193
9.4 微型机数据库安全措施 197
9.4.1 数据库文件加密与保护 197
9.4.2 并发控制 200
9.4.3 数据库安全保密实用程序PROTECT的功能及使用 209
习题九 217
第十章 计算机病毒原理及防治 218
10.1 计算机病毒概述 218
10.1.1 计算机病毒的定义与基本特性 218
10.1.2 病毒的攻击对象及危害 219
10.1.3 计算机病毒的分类 220
10.2 计算机病毒构成及作用机制 221
10.2.1 一个批处理病毒程序 221
10.2.2 计算机病毒的一般构成 222
10.2.3 计算机病毒的一般工作流程 224
10.2.4 计算机病毒结构分析举例—“大麻”病毒分析 225
10.3 计算机病毒的简单防治 229
10.3.1 计算机病毒的预防 229
10.3.2 计算机病毒的医治 230
10.3.3 计算机病毒医治举例—“大麻”病毒的诊治 232
10.4 常见的反病毒软件的介绍 234
10.4.1 病毒检测软件SCAN 235
10.4.2 病毒检测软件KILL 239
10.4.3 病毒检测软件Anti-Virus 241
10.4.4 病毒清除软件CPAV 248
10.4.5 查解病毒软件KV300 253
10.4.6 小结. 256
习题十 256
第十一章 计算机环境条件与机房安全 258
11.1 环境与使用条件. 258
11.1.1 计算机房设置地点的选择 258
11.1.2 装机前的准备工作. 259
11.1.3 运行管理 260
11.2 电源、空调及地线 261
11.2.1 温度、湿度、防尘及照明 261
11.2.2 电源与空调 263
11.2.3 地线 264
11.3 机房安全 266
11.3.1 火灾对策 266
11.3.2 地震对策 268
11.3.3 防水、防鼠及防盗 270
习题十一 272
第十二章 计算机网络通信安全 273
12.1 安全的计算机网络系统的定义 273
12.1.1 对计算机网络系统安全的威胁 273
12.1.2 网络系统的安全保护措施 274
12.2 计算机网络安全体系的概念 274
12.2.1 安全服务 274
12.2.2 安全机制 275
12.2.3 安全服务与安全机制之间的关系 277
12.2.4 安全管理 278
12.3 网络加密方式 279
12.3.1 链路加密 279
12.3.2 节点加密 280
12.3.3 端对端加密 281
12.3.4 密码能力的实现 281
12.3.5 报文的加密处理 282
12.4 密钥的产生 283
12.4.1 初级密钥和二级密钥的定义 283
12.4.2 密钥产生 283
12.5 密钥的分配 287
12.6 密钥的存储和保护 288
12.6.1 终端的密钥保护 288
12.6.2 主机密钥的保护 289
12.7 Nove与Intemet上的通信安全 291
12.7.1 局域网安全的一般描述 291
12.7.2 NetWare386的安全保密性 292
12.7.3 Internet上的防火墙技术 296
习题十二 301
附录 302
附录一 INT13H软中断 302
附录二 INT1EH软中断 303
附录三 DEBUG主要命令 304
附录四 CPAV软件所能查解的病毒表 308
附录五 “超级巡捕”—KV300所能查解的病毒表 324