《计算机数据安全技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:凌捷编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2004
  • ISBN:7030136772
  • 页数:255 页
图书介绍:本书介绍了计算机数据安全技术及相关的信息安全方面的知识,主要内容包括数据加密技术、数字签名技术、磁盘加密技术、信息隐藏技术、计算机反病毒技术、数据库安全技术、网络加密及网络防火墙技术等,涉及范围较广,知识内容较新,并在附录中提供了部分计算机信息安全管理方面的国家法规。

目录 1

第1章绪论 1

1.1什么是数据安全 1

1.2数据安全面临的威胁 2

第2章数据加密算法 8

2.1数据加密标准 10

2.1.1 古典加密技术 10

2.1.2 DES的历史 15

2.1.3 DES的描述 18

2.1.4 DES的安全性 31

2.1.5 DES的几种变型 36

2.1.6其他分组密码的算法 38

2.1.7高级加密标准AES 40

2.2公开密钥算法 43

2.2.1 背景 43

2.2.2背包算法 44

2.2.3 RSA算法的描述 46

2.2.4 RSA的安全性 50

2.3序列密码技术 52

2.3.1线性同余发生器 52

2.3.2线性反馈移位寄存器 53

2.3.3序列密码的设计与分析 55

2.3.4使用LFSR的序列密码 57

2.3.5序列密码举例 62

第3章数字签名技术 65

3.1 概述 65

3.1.1利用对称密码系统的数字签名 65

3.1.2使用公开密钥密码术的数字签名 67

3.2单向散列函数 68

3.2.1 背景 69

3.2.2安全散列算法 71

3.2.3其他单向散列函数 73

3.3.1 DSA的历史 74

3.3公开密钥数字签名算法 74

3.3.2 DSA的描述 75

3.3.3 DSA的素数产生 77

3.3.4 DSA的安全性 78

3.3.5 DSA的变形 79

3.3.6其他公开密钥数字签名方案 80

3.3.7数字签名的应用 83

3.4各种形式的数字签名 84

3.4.1 多重签名 84

3.4.2不可抵赖的数字签名 84

3.4.3指定确认人的签名 86

3.4.4代理签名 88

3.4.5团体签名 88

3.4.6盲签名 89

第4章磁盘加密技术 93

4.1 概述 93

4.1.2磁盘的可加密性与可破解性 94

4.1.1磁盘加密、解密的历史 94

4.1.3磁盘加密、解密技术 95

4.2磁盘扇区软加密技术 97

4.2.1额外扇区技术 97

4.2.2超级扇区技术 100

4.2.3磁道扇区乱序排列法 101

4.2.4扇区对齐技术 103

4.2.5未格式化扇区法 104

4.2.6异常ID加密法 105

4.3磁道软加密技术 106

4.3.1额外磁道技术 106

4.3.2宽磁道技术 107

4.3.3磁道间距不规则变化技术 108

4.4硬加密技术 108

4.4.1激光加密技术 109

4.4.2掩膜加密技术 112

4.4.3针孔加密技术 113

4.4.4加密卡与软件狗技术 115

5.1信息隐藏概论 123

第5章信息隐藏技术 123

5.2隐写术的基本原理 126

5.2.1隐写术的发展历史 126

5.2.2隐写术的基本原理 129

5.2.3隐写术举例 134

5.3隐写技术介绍 139

5.3.1基本概念 140

5.3.2替换系统 140

5.3.3变换域技术 143

5.3.4扩展频谱技术 149

5.3.5统计隐写术 151

5.4隐写分析 153

5.4.1相关术语 153

5.4.2检测隐藏信息 155

5.4.3提取隐藏信息 158

5.4.4破坏隐藏信息 159

5.4.5讨论 161

6.1.1计算机病毒的起源 163

第6章计算机反病毒技术 163

6.1计算机病毒的历史 163

6.1.2病毒的定义 165

6.2计算机病毒的特征与分类 166

6.2.1计算机病毒的特征 166

6.2.2计算机病毒的分类 168

6.2.3计算机病毒的危害 170

6.3计算机病毒分析 171

6.3.1计算机病毒的组成 171

6.3.2计算机病毒的工作原理 172

6.3.3计算机病毒的传播途径 175

6.4计算机病毒的检测与清除 176

6.4.1计算机病毒的检测 176

6.4.2计算机病毒的清除技术 178

6.5计算机病毒的预防 180

6.5.1我国的计算机防病毒体系 180

6.5.2防病毒的基本原则 182

6.6.1 CIH病毒概述 185

6.6典型病毒分析——CIH病毒 185

6.6.2 CIH病毒机理分析 187

6.6.3 C1H病毒的防治方法 193

6.7病毒与黑客 194

6.7.1操作系统及一些应用服务的安全问题 195

6.7.2常见的黑客攻击手段 197

6.7.3常见的黑客攻击方法 201

第7章数据库安全技术 204

7.1普通数据库安全概述 204

7.1.1数据库简介 204

7.1.2数据库安全要求 205

7.2统计数据库模式 214

7.2.1统计数据库简介 214

7.2.2统计数据库模型及统计信息类型 215

7.3推理控制机制 216

7.3.1安全性与精确度 216

7.3.3对统计数据库的攻击方式 217

7.3.2推理控制方式 217

7.4统计数据库的安全措施 221

7.4.1 对统计数据库的限制方式 221

7.4.2数据搅乱的方式 223

第8章 网络的加密与防火墙 226

8.1计算机网络的结构 226

8.2 网络加密的方式 228

8.2.1链路加密 228

8.2.3端对端加密 229

8.2.2节点加密 229

8.3网络防火墙 230

8.3.1防火墙的概念 230

8.3.2防火墙的基本功能 231

8.3.3防火墙的类型 233

8.3.4防火墙的实现技术 235

8.3.5防火墙的攻击技术 241

附录 245

参考文献 254