《微型计算机安全使用与维护手册》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:翁瑞琪主编
  • 出 版 社:北京:兵器工业出版社
  • 出版年份:1996
  • ISBN:7801320891
  • 页数:248 页
图书介绍:

第一章 微型机机房设计要求 1

第一节 场地准备 1

1.功能 1

2.可靠性 1

3.使用、维修性 1

4.适应性和经济性 1

第二节 机房场地选择 2

第三节 机房面积的估算 2

1.国内经验公式 2

2.国外经验公式 2

第四节 微型机机房的环境条件 3

1.有关环境条件的规定 3

2.机房热负荷的计算 4

3.机房的空气量 5

4.机房的净化 5

第五节 微型机机房的供配电 6

1.供电的基本要求 6

2.允许的电网波动 6

3.供配电技术 7

第六节 微型机机房接地要求 8

第二章 微型机机房管理制度 10

第一节 机房环境问题 10

1.机房温度对计算机设备的影响 10

2.机房湿度对计算机设备的影响 10

3.灰尘对计算机设备的影响 11

第二节 机房的安全和防护 11

1.火灾及其防护措施 11

2.静电及其防护措施 12

第三节 机房安全供电 13

第四节 机房设备管理 14

第五节 建立机房管理制度 14

第三章 微型机的常规维护 15

第一节 微型机系统对环境的要求 15

1.微型机电源的要求 15

2.微型机系统对温度的要求 15

3.微型机系统对湿度的要求 15

4.微型机系统对清洁度的要求 15

第二节 微型机系统的安装 16

1.微型机的基本操作规程 16

2.微型机系统的安装 16

第三节 RS-232异步通信接口 17

1.异步串行通信协议 17

2.RS-232C引脚定义 18

3.RS-232接口的非标准连接 18

4.MODEM的应用 22

第四节 针式打印机的维护 23

1.针式打印机并行接口逻辑 23

2.针式打印机的基本结构 25

3.打印头结构及工作原理 26

4.打印头的维护 26

5.打印机其他部分的维护 27

6.打印针的更换方法 28

第五节 软盘片的维护 28

第六节 软盘驱动器的维护 29

1.软盘驱动器和软盘控制器的接口信号 30

2.软盘驱动器的使用与维护 31

第七节 键盘的使用及维护 32

1.按键 32

2.键盘的使用 33

3.键盘的维护 33

第八节 微型机的初始设置 34

1.启动系统设置程序 34

2.〈Floppy and Boot〉子菜单 35

3.〈Hard Drives>子菜单 36

4.BIOS信息 37

5.显示及内存子菜单 38

6.接口参数选择子菜单 38

7.安全保密子菜单 39

第九节 硬盘低级格式化 39

第四章 微型机常见故障分析及其排除 43

第一节 概述 43

1.故障及其分类 43

2.维修 43

3.兼容机 44

第二节 主机板维修 44

1.系统板故障分布 45

2.系统板故障指示 47

3.系统板故障维修指南 52

4.系统板分类维修要点 53

第三节 键盘和鼠标器故障维修 55

1.键盘故障及维修 55

2.鼠标器故障及维修 56

第四节 显示器故障维修 57

1.概述 57

2.适配器 59

3.监视器 60

4.故障与维修 61

第五节 磁盘存储器维修 64

1.概述 64

2.软盘驱动器维修 66

3.软盘适配器维修 69

第六节 打印机维修 71

1.LQ-1500针式打印机的维修 71

2.其他打印机故障维修 73

3.打印机维护 73

第五章 微型机常见病毒及其防治 75

第一节 概述 75

1.什么是计算机病毒 75

2.计算机病毒及反病毒技术的发展历史 75

第二节 计算机病毒的基本原理 76

1.计算机病毒的主要特征 76

2.计算机病毒的分类 76

3.计算机病毒的工作方式 77

4.计算机病毒的破坏形式 78

第三节 防治计算机病毒的一般原则和方法 79

1.计算机病毒的预防 79

2.预示存在病毒的异常现象 80

3.计算机病毒的检测 81

4.有关计算机病毒的免疫 82

5.病毒发作时的现场处理 82

6.消除病毒的一般方法 82

第四节 常见计算机病毒分析 83

1.小球病毒 83

2.6.4病毒 86

3.Stone病毒 88

4.Brain病毒 91

5.Vienna病毒 92

6.中国炸弹病毒 94

7.1575病毒 96

8.扬基病毒 100

9.1701病毒 103

10.耶路撒冷病毒 105

11.1115病毒 108

12.东方红病毒 110

13.9146病毒 113

14.DIR-Ⅱ病毒 115

15.郑州病毒 116

第五节 病毒的防治 118

1.当今消毒软件市场 118

2.常用消毒软件简介 119

3.硬件方法 120

第六章 信息保护理论和应用 123

第一节 计算机信息及其脆弱性 123

1.信息 123

2.计算机信息 123

3.信息基本特性 123

4.计算机信息系统脆弱性 123

第二节 安全威胁成因和分类 124

1.安全威胁成因 124

2.安全威胁分类 124

第三节 信息保护理论和应用模型 125

1.信息保护理论 125

2.信息保护应用模型 126

第七章 密码与加密 127

第一节 密码及其基本知识 127

1.密码的目的和用途 127

2.密码学 128

3.破译学 130

4.保密度 131

第二节 加密算法 135

1.移位密码 135

2.简单代换密码 137

3.同态代换密码 139

4.多表代换密码 140

5.多字母(多码)代换密码 145

6.单向密码 146

第三节 数据加密标准 147

1.必要性 147

2.可行性 148

3.积密码工作原理 149

4.DES逻辑结构 149

5.DES算法 153

6.DES加密强度评估 155

7.DES脆弱性 156

第四节 加密技术 160

1.块密码和流密码的基本概念 160

2.同步流密码 161

3.自同步流密码 165

4.块密码 166

5.DES用于密码反馈 173

6.DES用于输出反馈 176

第五节 密钥安全保护 177

1.密钥生成 178

2.终端和会晤密钥 180

3.安全保护支撑环境 183

第六节 非对称制加密 188

1.公钥密码的基本知识 189

2.数论的知识 191

3.RSA公钥密码 195

4.暗门背包公钥密码 199

第八章 鉴定技术 205

第一节 鉴定的应用领域 205

1.鉴定通信报文的真实和完整 205

2.鉴定存储信息的真实和完整 205

3.鉴定两实体间事务处理通信真实和完整 205

4.鉴定用于制止主动攻击。对信息安全的威胁有被动攻击和主动攻击两大类 205

5.数字签名为鉴定的重要组成部分 205

第二节 数据准备阶段的出错防护 206

第三节 数据传输阶段事故性差错的防护 207

第四节 保密参数的鉴定 207

第五节 证明件算法 208

1.十进制移位加算法(DSA) 209

2.二进制证明件算法 211

3.利用标准加密方式的证明体算法 211

第六节 利用加密作报文鉴定 212

1.明文总和校验法用作鉴定 213

2.通信网络内的鉴定 213

3.不用保密密钥的鉴定 214

第七节 报文重复 214

1.使用报文序号 215

2.使用随机数作实体鉴定 215

3.使用日期和时间标记 216

4.存储数据鉴定 216

第八节 数字签名 217

1.数字鉴名涉及问题 217

2.使用公钥密码的数字签名 218

3.和报文分开的签名 222

4.使用对称密码作签名 224

5.数字签名的实际应用 227

第九章 DOs操作系统保护 229

第一节 关于DOS操作系统基本知识 229

1.DOS的结构 229

2.DOS的加载过程 230

第二节 DOs文件保护 231

1.目录和子目录 231

2.文件保护属性 232

第三节 和信息保护有关的DOS命令 232

1.内部和外部命令 232

2.copy命令 232

3.delete命令 233

4.format命令 233

5.cls命令 233

6.comp命令 233

7.date命令 233

8.rename命令 233

第十章 微机磁盘信息保护 234

第一节 磁盘及其驱动器的基本知识 234

1.使用磁盘的技术指标 234

2.磁盘数据编码方式 235

3.磁盘扇区结构 237

4.DOS磁盘数据组织 238

第二节 磁盘数据备用保护 242

1.软盘数据破坏的主要原因 242

2.数据载体备份 243

第三节 软盘加密简例 244

1.防COPY命令的简单方法 244

2.格式化成特殊磁道 244