图书介绍

计算机安全与保密技术pdf电子书版本下载

计算机安全与保密技术
  • 王文钦,段素娟等编 著
  • 出版社: 北京希望电脑公司
  • ISBN:7507707571
  • 出版时间:1990
  • 标注页数:408页
  • 文件大小:11MB
  • 文件页数:416页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机安全与保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机系统中存在着安全问题吗 1

目录 1

1.1 计算机侵入的特性 2

1.2 攻击的种类 2

1.3 安全的脆弱点 4

1.4 卷入的人 8

1.5 防御方法 9

1.6 本书的内容 11

1.8 练习 12

1.7 总结 12

第二章 基本的加密及解密技术 14

2.1 术语及背景 14

2.2 单字母密码(替换) 17

2.3 多字母替换密码 23

2.4 移位(排列) 36

2.5 分组莫尔斯(Morse)码 42

2.6 序列密码和分组密码 44

2.7 “安全”密码的特性 46

2.8 密码分析员研究的内容 50

2.9 总结 51

2.10 练习 52

第三章 安全加密系统 55

3.1 “难度”问题:复杂性 55

3.2 运算的性质 60

3.3 公钥密码系统 64

3.5 Merkle-Hellman背包 65

3.5 RSA加密算法 73

3.6 单密钥(传统密码)系统 75

3.7 数据加密标准(DES) 77

3.8 有关安全加密的结论 91

3.9 总结 91

3.10 练习 92

第四章 使用加密:协议及方法 94

4.1 协议:使用加密解决问题 94

4.2 加密的正确使用方法 110

4.3 提高密码的安全性 113

4.4 总结 119

4.5 练习 121

第五章 程序安全 123

5.1 信息存取问题 123

5.2 服务问题 129

5.3 防程序攻击的程序开发控制 131

5.4 操作系统对程序使用的控制 136

5.5 管理控制 138

5.8 练习 139

5.6 程序控制总结 139

5.7 文献注解 139

第六章 操作系统用户的保护设施 141

6.1 被保护的实体及保护方法 141

6.2 内存及地址保护 143

6.3 普通实体的存取保护 152

6.4 文件保护机制 160

6.5 用户身份鉴定 163

6.6 用户安全小结 170

6.7 文献注解 171

6.8 练习 171

第七章 安全操作系统的设计 174

7.1 安全模型 174

7.2 安全操作系统的设计 185

7.3 操作系统的侵入 198

7.4 安全操作系统的验证 200

7.5 通用操作系统中安全性的例子 206

7.6 安全操作系统 208

7.7 操作系统中的安全性小结 210

7.8 文献注解 211

7.9 练习 212

第八章 数据库的安全性 214

8.1 数据库导言 214

8.2 安全需求 218

8.3 可靠性与完整性 220

8.4 敏感数据 224

8.5 推理问题 228

8.6 多层数据库 235

8.7 多层安全的提出 237

8.8 数据库安全小结 244

8.9 文献注解 245

8.10 练习 246

第九章 个人计算机的安全 248

9.1 导致安全问题的原因 248

9.2 安全措施 250

9.3 文件保护 252

9.4 防拷贝 254

9.5 个人计算机安全小结 258

9.6 练习 258

第十章 计算机网络安全 260

10.1 网络与其它计算系统的比较 260

10.2 网络安全论题 266

10.3 网络加密 268

10.4 存取控制 276

10.5 用户验证 277

10.6 主动的节点攻击 281

10.7 信息量控制 283

10.8 数据完整性 284

10.9 局域网 286

10.10 网络中的多级安全 289

10.11 网络安全概貌 295

10.12 文献注解 296

10.13 练习 296

11.1 通信特点 298

第十一章 通讯安全 298

11.2 通信媒介 304

11.3 完整性丧失 309

11.4 搭线窃听 310

11.5 通信安全小结 311

11.6 练习 311

第十二章 物理保护——规划与产品 313

12.1 危险点 313

12.2 自然灾害 314

12.3 危机之后的恢复 316

12.4 入侵者 318

12.5 机密媒体的处理 319

12.6 端口保护 321

12.7 控制对计算机的访问 321

12.8 验证设备 324

12.9 个人计算机的防拷贝 325

12.10 结论 326

13.1 危险分析 327

第十三章 危险分析和安全规划 327

13.2 危险分析举例 333

13.3 保险公司危险分析 335

13.4 安全规划 337

13.5 安全规划小结 340

13.6 文献注解 340

第十四章 计算机安全的法律问题 341

14.1 保护程序和数据 342

14.2 受雇者和雇主的权利 348

14.3 计算机犯罪 351

14.4 计算机安全的法律问题小结 356

第十五章 计算机安全的伦理道德问题 357

15.1 法律和道德并不是一回事 357

15.2 研究道德 358

15.3 道德推理 359

15.4 案例Ⅰ:使用计算机设施 361

15.5 案例Ⅱ:私有权 362

15.6 案例Ⅲ:拒绝服务 363

15.7 案例Ⅳ:程序所有权 364

15.8 案例Ⅴ:专有资源 365

15.9 案例Ⅵ:欺诈 366

15.10 案例Ⅶ:信息的准确性 367

15.11 道德规范 367

15.12 结论 368

15.13 文献注解 368

参考文献 369

索引 382

精品推荐