《计算机安全技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:刘荫铭,李金海,刘国丽等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2000
  • ISBN:7302038074
  • 页数:308 页
图书介绍:本书介绍计算机安全的基础知识和应用技术。

第1章 安全技术概述 1

1.1 计算机应用技术的演变 1

1.1.1 主机计算模式 1

1.1.2 分布式客户机/服务器计算模式 3

1.1.3 互联网络计算模式 4

1.2 计算机安全技术概述 6

1.2.1 计算机系统面临的威胁 6

1.2.2 计算机犯罪 7

1.2.3 计算机系统的脆弱性和安全的重要性 8

1.2.4 计算机系统的安全需求与对策 9

1.2.5 计算机系统安全的一般措施 11

1.2.6 计算机系统安全技术与标准 14

1.3.1 广泛开展计算机安全教育 17

1.3 有关安全立法和知识产权的几个问题 17

1.3.2 计算机安全立法 18

1.3.3 计算机软件保护问题 19

案例:计算机的逻辑炸弹 20

习题 23

第2章 计算机硬件检测与维护 24

2.1 计算机的可靠性 24

2.1.1 计算机的可靠性(RAS 技术) 24

2.1.2 计算机的安全性 25

2.2 计算机故障的分析 26

2.2.1 计算机故障的分类 27

2.2.2 计算机故障产生的原因 29

2.3 计算机故障的检测原则及方法 30

2.3.1 计算机故障的检测前的准备 30

2.3.2 计算机故障的检测原则 30

2.3.3 计算机故障的一般检测方法 32

2.4 计算机硬故障的诊断和排除 34

2.4.1 计算机硬故障的诊断及分析技巧 35

2.4.2 主机板及其维护 36

2.4.3 中央处理单元(CPU) 40

2.4.4 存储器 42

2.4.5 电源的使用和维护 43

2.4.6 显示器的使用与维护 45

2.4.7 硬盘的使用与维护 49

2.4.8 软盘的使用及其维护 52

2.4.9 CD-ROM 光盘及光盘驱动器 56

2.4.10 键盘的使用与维护 59

2.4.11 鼠标的使用与维护 61

2.4.12 打印机的使用与维护 62

2.5 高级测试工具 OAPlus 的使用 65

2.5.1 OAPlus 的主窗口 66

2.5.2 OAPlus 辅助窗口功能 68

2.5.3 OAPlus 主菜单功能 68

习题 76

第3章 软件安全技术 77

3.1 计算机软件安全基本要求 77

3.1.1 关于计算机安全保密 77

3.1.2 软件的本质及特征 78

3.2 软件防拷贝技术 79

3.2.1 软件保护与加密 79

3.2.2 软件加密必要性 79

3.2.3 软件加密、解密过程 80

3.3 软件加密口令与限制技术 83

3.3.1 加密软件的工作方式 83

3.3.2 口令加密技术 84

3.3.3 限制技术 88

3.4 防动态跟踪技术 91

3.4.1 跟踪工具及其实现(DEBUG 调试程序) 91

3.4.2 软件运行中的反跟踪技术 96

3.5 保证软件质量的安全体系 99

3.5.1 概述 99

3.5.2 软件故障的分类 100

3.5.3 软件测试工具 101

3.6 系统软件安全技术 102

3.6.1 计算机软故障的分类 102

3.6.2 计算机系统软故障的分析 105

3.6.3 基于 DOS 操作系统的安全技术 105

3.6.4 基于 Windows 操作系统的安全技术 112

3.6.5 基于 Windows NT 操作系统的安全技术 113

习题 118

第4章 计算机病毒防治 119

4.1 计算机病毒概述 119

4.1.1 病毒的定义 119

4.1.2 计算机病毒的历史 119

4.1.3 计算机病毒的特点 121

4.1.4 计算机病毒的破坏行为 123

4.1.5 计算机病毒的命名与分类 124

4.1.6 计算机病毒的结构 125

4.2 DOS 环境下的病毒 125

4.2.1 DOS 基本知识介绍 125

4.2.2 常见 DOS 病毒分析 131

4.3 宏病毒 136

4.3.1 宏病毒的行为和特征 136

4.3.2 宏病毒的防治和清除方法 137

4.4.1 网络病毒的特点 139

4.4 网络病毒 139

4.4.2 病毒在网络上的传播与表现 140

4.4.3 专攻网络的 GPI 病毒 141

4.4.4 电子邮件病毒 141

4.5 现代计算机病毒流行特性 142

4.5.1 攻击对象趋于混合型 142

4.5.2 反跟踪技术 142

4.5.3 增强隐蔽性 142

4.5.4 加密技术处理 143

4.5.5 病毒体繁衍不同变种 143

4.6 杀毒软件技术 144

4.6.1 病毒扫描程序 144

4.6.2 内存扫描程序 146

4.6.4 行为监视器 147

4.6.3 完整性检查器 147

4.6.5 计算机病毒防治 148

4.6.6 计算机病毒的免疫 149

4.6.7 计算机感染病毒后的恢复 150

4.7 典型病毒介绍 151

4.7.1 CIH 病毒 151

4.7.2 NATAS 拿他死幽灵王变形病毒 153

4.7.3 DIR2-3,DIR2-6,NEW-DIR2/BYWAY-A 病毒 153

4.7.4 DIE-HARD/HD2,Burglar/1150-1,-2病毒 154

4.7.5 “合肥1号”、“合肥2号”病毒 154

4.7.6 台湾 NO.1宏病毒 155

4.8 常用反病毒软件产品 156

4.8.1 KV300(+) 156

4.8.2 瑞星 RISING 99 160

习题 165

5.1 数据加密概述 166

5.1.1 密码学的发展 166

第5章 数据加密与压缩技术 166

5.1.2 传统密码技术 168

5.1.3 数据加密标准 DES 173

5.1.4 公开密钥密码体制——RSA 算法及应用 181

5.2 数据压缩 183

5.2.1 数据压缩概述 183

5.2.2 ARJ 压缩工具的使用 184

5.2.3 WinZip 的安装和使用 187

习题 192

6.1.1 简介 194

6.1.2 数据库的特性 194

6.1 数据库安全概述 194

第6章 数据库系统安全 194

6.1.3 数据库安全系统特性 195

6.1.4 数据库管理系统 196

6.2 数据库的数据保护 197

6.2.1 数据库的故障类型 197

6.2.2 数据库的数据保护 198

6.3 死锁、活锁和可串行化 204

6.3.1 死锁与活锁 204

6.3.2 可串行化 205

6.3.3 时标技术 206

6.4 数据库的备份与恢复 207

6.4.1 数据库的备份 207

6.4.3 数据库的恢复 208

6.4.2 制定备份的策略 208

6.5 SOL Server 数据库安全保护 210

6.5.1 SOL Server 功能概述 210

6.5.2 SOL Server 的安全模式 211

6.5.3 创建用户和用户组 211

6.5.4 权限管理 213

6.5.5 SOL Server 的备份 213

6.5.6 SOL Server 的恢复 215

习题 217

第7章 网络站点的安全 218

7.1 因特网的安全 218

7.1.1 因特网介绍 218

7.1.2 TCP/IP 协议 219

7.1.3 因特网服务的安全隐患 219

7.1.4 因特网的安全问题及其原因 221

7.1.5 Internet 和 Intranet 的区别 224

7.2 Web 站点的安全 225

7.2.1 Web 站点的安全 225

7.2.2 Web 站点的风险类型 226

7.2.3 Web 站点安全策略概述 227

7.3 黑客 233

7.3.1 黑客与入侵者 233

7.3.2 黑客攻击的三个阶段 234

7.3.3 对付黑客入侵 235

7.4 口令安全 237

7.4.1 口令破解过程 237

7.4.2 UNIX 系统的口令 239

7.4.3 根用户 242

7.4.4 设置安全的口令 244

7.5.1 监听的可能性 245

7.5 网络监听 245

7.5.2 在以太网中的监听 246

7.5.3 网络监听的检测 247

7.6 扫描器 250

7.6.1 什么是扫描器 250

7.6.2 端口扫描 250

7.6.3 扫描工具 252

7.7 E-mail 的安全 254

7.7.1 E-mail 工作原理及安全漏洞 254

7.7.2 匿名转发 255

7.7.3 E-mail 欺骗 255

7.7.4 E-mail 轰炸和炸弹 256

7.7.5 保护 E-mail 258

7.8 特洛伊木马程序 258

7.8.2 发现特洛伊程序 259

7.8.1 特洛伊程序代表哪一级别的危险 259

7.8.3 怎样检测特洛伊程序 260

7.8.4 蠕虫 262

7.9 IP 电子欺骗 262

7.9.1 盗用 IP 地址 262

7.9.2 什么是 IP 电子欺骗 263

7.9.3 IP 欺骗的对象及实施 264

7.9.4 IP 欺骗攻击的防备 265

7.10 文件传输安全服务 266

7.10.1 FTP 安全措施 266

7.10.2 匿名 FTP 安全漏洞及检查 266

7.10.3 在 UNIX 系统下设置匿名 FTP 267

案例:黑客现象 269

习题 270

8.1.1 防火墙基本概念 272

第8章 防火墙与平台安全 272

8.1 防火墙 272

8.1.2 包过滤 273

8.1.3 代理服务 274

8.1.4 防火墙类型 275

8.1.5 防火墙配置 277

8.1.6 制定访问控制策略 279

8.1.7 防火墙选择原则 280

8.2 漏洞 282

8.2.1 漏洞的概念 282

8.2.2 脆弱性等级 282

8.3 Netware 系统 287

8.3.1 C2级认证 287

8.3.2 Netware 系统目录服务 287

8.3.3 帐户管理器 288

8.3.4 文件系统 290

8.3.5 日志记录和审核 290

8.3.6 网络安全 290

8.3.7 Netware 增强 291

8.4 Windows NT 292

8.4.1 分布式安全性服务概述 292

8.4.2 加密文件系统 295

8.4.3 Windows IP Security 安全性支持 297

8.5 UNIX 298

8.5.1 UNIX 文件系统 298

8.5.2 帐户管理 299

8.5.3 IP 服务管理 301

习题 306

参考文献 307