图书介绍
计算机安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王锡林等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115053820
- 出版时间:1995
- 标注页数:328页
- 文件大小:8MB
- 文件页数:337页
- 主题词:
PDF下载
下载说明
计算机安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
1.1 计算机安全1
1.1.1 计算机安全定义1
1.1 2 计算机危害的来源2
1.1.3 计算机危害与其他危害的区别2
1.2 计算机危害概况2
1.2.1 日益严重的计算机危害和犯罪2
1.2.2 计算机危害的特点及发展趋势7
1.2.3 计算机安全内容层次8
1.3 对计算机系统的再认识10
1.3.1 计算机硬件系统11
1.3.2 计算机软件系统12
1.3.3 容错计算机13
1.3.4 物理环境安全14
1.3.5 社会环境16
1.4 计算机安全治理策略16
1.4.1 计算机信息系统安全治理的目标16
1.4.3 计算机信息系统安全框架17
1.4.2 计算机安全治理思想17
第二章 密码技术与素性检测导引22
2.1 概述22
2.1.1 密码技术历史沿革的某些回顾22
2.1.2 密码学的应用意义24
2.1.3 密码学的基本概念和有关术语25
2.1.4 本章的主要内容和侧重点26
2.2 基本的加密技术26
2.2.1 置换密码27
2.2.2 替代密码31
2.2.3 乘积密码的一个实例35
2.3 数据加密标准(DES)梗概39
2.3.1 DES体制加密的基本工作原理39
2.3.2 对DES的评述40
2.4 素性检测和RSA公开密钥密码体制40
2.4.1 问题的提出40
2.4.2 RSA公开密钥密码体制的基本原理41
2.4.3 素性检测及其实现技术43
2.4.4 大数分解57
3.1 有关术语和基本概念77
第三章 计算机系统安全技术77
3.2 安全计算机系统的整体结构80
3.2.1 计算机系统的一般结构80
3.2.2 安全计算机系统的层次结构81
3.2.3 安全内核与访问监督器87
3.3 用户识别和访问控制88
3.3.1 用户身份识别88
3.3.2 访问控制机制94
3.4 安全操作系统的设计100
3.3.3 计算机系统中的硬件保护机制100
3.4.1 安全操作系统的开发过程101
3.4.2 安全操作系统模型101
3.4.3 安全模型的数学描述107
3.4.4 可信计算系统评估准则109
3.4.5 通用操作系统中的安全性113
3.4.6 安全操作系统115
3.5 数据库系统的安全117
3.5.1 数据库系统的基本安全措施118
3.5.2 统计数据库保密原理125
3.5.3 多层数据库系统126
3.6.1 网络安全体系结构模型127
3.6 计算机网络的安全127
3.6.2 网络加密131
3.6.3 数据完整性控制机制139
3.6.4 用户识别和访问控制140
3.6.5 局域网安全140
3.6.6 网络的多级安全142
4.1 DOS系统模块结构145
4.1.1 DOS操作系统的发展145
第四章 微型计算机病毒分析基础145
4.1.2 DOS的组成146
4.2 磁盘结构与分配147
4.2.1 磁盘结构147
4.2.2 格式化148
4.2.3 磁盘分区与参数149
4.3 DOS系统的启动和加载154
4.3.1 DOS自举154
4.3.2 DOS的内存映象158
4.3.4 COM文件和EXE文件的装入160
4.3.3 内存管理160
4.4 DOS文件管理162
4.4.1 文件目录表FDT162
4.4.2 文件分配表FAT163
4.5 DOS引导记录165
4.5.1 磁盘基本输入输出参数表BPB165
4.5.2 磁盘基数表166
4.5.3 引导记录167
4.6 DOS系统外部命令执行过程171
4.7 中断与功能调用172
4.7.1 中断简介173
4.7.2 外中断173
4.7.3 软中断174
4.7.4 系统功能调用中断174
4.7.5 中断向量表176
4.8 检测工具软件178
4.8.1 DEBUG程序179
4.8.2 PCTOOLS工具软件185
5.1.1 有关计算机病毒的定义188
5.1 计算机病毒概念188
第五章 计算机病毒188
5.1.2 计算机病毒的性质190
5.1.3 计算机病毒分类193
5.1.4 微型计算机病毒简介195
5.2 计算机病毒的机理213
5.2.1 传染功能213
5.2.2 运行功能214
5.2.3 危害功能215
5.3.1 计算机病毒扩散的宏观过程216
5.2.4 其他功能216
5.3 计算机病毒的扩散216
5.3.2 计算机病毒的传染形式217
5.4 计算机病毒防治原理219
5.4.1 计算机病毒的判定219
5.4.2 计算机病毒的检测与防护原理220
5.5 计算机病毒的一般检测和清除224
5.5.1 计算机病毒的征兆224
5.5.2 引导型病毒的检测227
5.5.3 文件型病毒的检测236
5.5.4 由中断向量的变化发现病毒242
5.6 常见计算机病毒的检测和清除243
5.6.1 小球病毒244
5.6.2 大麻病毒248
5.6.3 巴基斯坦病毒251
5.6.4 黑色星期五病毒255
5.6.5 DIR--2病毒260
5.7 治理计算机病毒的产品263
5.7.1 计算机病毒治理产品的发展263
5.7.2 公安部计算机病毒治理软件使用简介264
5.7.3 抗计算机病毒产品的评价266
5.8 加强管理预防计算机病毒273
第六章 计算机安全与社会275
6.1 概说275
6.1.1 社会计算机信息交流模式275
6.1.2 计算机安全社会治理模式277
6.2 计算机安全法规279
6.2.1 计算机违法犯罪279
6.2.3 计算机安全立法280
6.2.2 计算机安全立法的必要性和重要性280
6.3 计算机安全管理282
6.3.1 计算机安全管理的基础条件282
6.3.2 计算机安全监察283
6.3.3 计算机安全责任单位和使用部门的安全管理283
6.4 计算机安全评估285
6.4.1 安全评估的基本思想285
6.4.2 安全等级的划分286
6.4.3 安全等级的适用295
6.4.4 安全评估296
6.4.5 安全审计与测试297
6.5 计算机安全教育298
6.5.1 计算机安全教育的特点298
6.5.2 稳妥地开展计算机安全教育299
附录一 TC11委员会简介301
附录二 中华人民共和国计算机信息系统安全保护条例304
附录三 美国佛罗里达计算机犯罪法307
附录四 国内外流行计算机病毒一览表310
热门推荐
- 2682516.html
- 3403886.html
- 1296800.html
- 2968526.html
- 3179571.html
- 2267958.html
- 120078.html
- 2111782.html
- 2454994.html
- 1998356.html
- http://www.ickdjs.cc/book_738709.html
- http://www.ickdjs.cc/book_1365183.html
- http://www.ickdjs.cc/book_792946.html
- http://www.ickdjs.cc/book_2104503.html
- http://www.ickdjs.cc/book_1451320.html
- http://www.ickdjs.cc/book_308594.html
- http://www.ickdjs.cc/book_2378201.html
- http://www.ickdjs.cc/book_1095946.html
- http://www.ickdjs.cc/book_1842273.html
- http://www.ickdjs.cc/book_295914.html