图书介绍

计算机系统、数据库系统和通信网络的安全与保密pdf电子书版本下载

计算机系统、数据库系统和通信网络的安全与保密
  • 蒋继洪,黄月江编著 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:7810432036
  • 出版时间:1995
  • 标注页数:387页
  • 文件大小:19MB
  • 文件页数:398页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机系统、数据库系统和通信网络的安全与保密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算设备中的一般安全问题 2

1.1 计算机入侵的特征 2

1.2 对资源安全性的四类威胁 2

1.3 安全上的弱点 5

1.4 危及安全的几种人 9

1.5 防护方法 11

1.6 本书概要 13

1.7 小结 15

1.8 使用的术语 15

练习 16

第二章 基本的加密和解密方法 17

2.1 术语和背景 17

2.2 单表代替密码 20

2.3 多表代替密码 26

2.4 换位(置决) 39

2.5 分部莫尔斯码(Fractionated Morse) 47

2.6 序列密码和分组密码 49

2.7 “好”密码的特征 51

2.8 密码分析者要面对的情况 55

2.9 基本加密的小结 56

2.10 术语和概念 56

第三章 安全的加密体制 58

3.1 “难”问题:复杂性 58

3.2 算术的特性 64

3.3 公钥体制 68

3.4 Merkle-Hellman背包 69

3.5 Rivest-Shamir-Adelman(RSA)加密体制 77

3.6 单钥(传统)体制 79

3.7 美国数据加密标准(DES) 81

3.8 关于安全加密的结论 96

3.9 安全加密系统的小结 96

3.10 术语和概念 97

练习 97

4.1 协议(或称规程) 99

第四章 加密技术的应用——协议和工程实践 99

4.2 加密的适当使用 116

4.3 增强密码措施的安全性 119

4.4 协议和工程实践的小结 126

第五章 关于程序的安全 128

5.1 信息访问问题 128

5.2 服务问题 134

5.3 对抗程序攻击的程序开发控制 136

5.4 操作系统对程序的使用的控制 142

5.5 行政管理控制 144

5.6 程序控制小结 145

5.7 术语和概念 145

练习 146

第六章 操作系统对用户的保护服务 148

6.1 受保护的客体(目标)和保护方法 148

6.2 存储器保护和寻址 150

6.3 对一般目标的访问保护 160

6.4 文件保护机制 168

6.5 用户认证 171

6.6 关于用户安全性的小结 179

6.7 术语和概念 179

练习 180

第七章 安全操作系统的设计 182

7.1 安全模型 182

7.2 安全操作系统的设计 194

7.3 操作系统的侵入 209

7.4 安全操作系统的确认 210

7.5 通用操作系统安全性的例子 217

7.6 为安全而设计的操作系统 219

7.7 操作系统安全的小结 223

练习 223

第八章 数据库安全 225

8.1 数据库介绍 225

8.2 安全性要求 229

8.3 可靠性和完整性(真实性) 232

8.4 敏感数据 236

8.5 推理问题 240

8.6 多级安全数据库 247

8.7 对多级安全的建议 250

8.8 数据库安全的小结 258

8.9 术语和概念 258

第九章 个人计算机安全 261

9.1 易出安全问题的部位 261

9.2 安全措施 262

9.3 文件的保护 264

9.4 防拷贝 266

9.5 PC机安全小结 270

第十章 计算机网络安全 271

10.1 网络和其他计算系统的比较 271

10.2 网络安全问题 277

10.3 网络中的加密 279

10.4 访问控制 287

10.5 用户鉴别(User Authentication) 289

10.6 主动的结点威胁 293

10.7 信息流量控制 295

10.8 数据完整性 296

10.9 局域网 298

10.10 网络的多级安全 302

10.11 网络安全小结 308

10.12 术语和概念 309

11.1 通信特性 311

第十一章 通信的安全 311

11.2 通信媒体 317

11.3 真实性的丧失 322

11.4 搭线窃听 324

11.5 通信安全小结 324

11.6 术语和概念 325

第十二章 物理保护的计划及其产品 326

12.1 危险 326

12.2 自然灾害 327

12.3 危机后的恢复 330

12.4 入侵者 331

12.5 敏感介质的处理 333

12.6 端口保护 334

12.7 对计算机的访问控制 336

12.8 鉴别设备 338

12.9 个人计算机的防拷贝 339

12.10 结论 340

12.11 术语和概念 340

第十三章 风险分析和安全计划 342

13.1 风险分析 342

13.2 风险分析一例 349

13.3 保险公司的风险分析 350

13.4 安全计划 352

13.5 关于安全计划的小结 355

13.6 术语和概念 356

14.1 保护程序和数据 358

第十四章 计算机安全的法律问题 358

14.2 雇员和雇主的权利 365

14.3 计算机犯罪 367

14.4 计算机安全的法律问题小结 372

14.5 术语和概念 373

第十五章 计算机安全的道德问题 374

15.1 道德不同于法律 374

15.2 道德研究 375

15.3 伦理推理法 376

15.4 案例1:计算机服务的使用 378

15.5 案例2:个人隐私权 380

15.6 案例3:拒绝服务 381

15.7 案例4:程序的所有权 382

15.8 案例5:专用资源 383

15.9 案例6:欺诈 384

15.10 案例7:信息的准确性 385

15.11 伦理规范 386

15.12 结束语 386

精品推荐