图书介绍
计算机系统安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 李海泉,李健编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115095701
- 出版时间:2001
- 标注页数:459页
- 文件大小:25MB
- 文件页数:478页
- 主题词:
PDF下载
下载说明
计算机系统安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
1.1 计算机系统面临的威胁和攻击1
1.1.1 对实体的威胁和攻击1
1.1.2 对信息的威胁和攻击2
1.1.3 计算机犯罪4
1.1.4 计算机病毒7
1.2 计算机系统的脆弱性8
1.2.1 系统的脆弱性8
1.2.2 影响系统安全的因素10
1.3 计算机系统安全的重要性11
1.3.1 系统安全的重要性11
1.3.2 计算机的安全要求12
1.4 计算机系统的安全对策13
1.4.1 安全对策的一般原则13
1.4.2 安全策略的职能14
1.4.3 安全机制14
1.4.4 安全对策与安全措施16
1.5 计算机系统的安全技术17
1.5.1 计算机系统的安全需求17
1.5.2 安全系统的设计原则18
1.5.3 计算机系统的安全技术19
1.5.4 可信计算机21
1.5.5 容错计算机22
本章小结22
习题与思考题23
第二章 计算机系统的环境安全24
2.1 计算机系统安全的环境条件24
2.1.1 温度24
2.1.2 湿度25
2.1.3 洁净度26
2.1.4 腐蚀和虫害27
2.1.5 振动和冲击28
2.1.6 噪音及电气干扰28
2.2 计算机房的安全等级30
2.3 机房场地环境选择31
2.3.1 外部环境32
2.3.2 内部环境33
2.4 机房的建造33
2.4.1 机房的组成33
2.4.2 各类房间的布局34
2.4.3 机房面积的计算34
2.4.4 机房的建筑结构35
2.4.5 机房设备的布局35
2.5 机房的装修36
2.5.1 地板36
2.5.2 吊顶36
2.5.3 墙面36
2.5.4 门窗37
2.5.5 隔断37
2.5.6 机房照明37
2.5.7 机房的色彩38
2.6 计算机的安全防护38
2.6.1 防火38
2.6.2 防水40
2.6.3 防震41
2.6.4 安全供电41
2.6.5 防盗41
2.6.6 防物理、化学和生物灾害42
本章小结42
习题与思考题43
第三章 计算机系统实体的安全44
3.1 计算机系统的可靠性44
3.1.1 计算机系统的可靠性44
3.1.2 计算机系统的故障分析45
3.1.3 计算机系统故障的原因46
3.2 计算机的故障诊断47
3.2.1 人工诊断47
3.2.2 功能测试法49
3.2.3 微程序诊断50
3.2.4 几种故障诊断方法比较51
3.3 计算机的抗电磁干扰51
3.3.1 来自计算机内部的电磁干扰52
3.3.2 来自计算机外部的电磁干扰53
3.3.3 计算机中电磁干扰的耦合形式55
3.3.4 计算机中的干扰抑制技术56
3.3.5 我国的电磁兼容性标准59
3.4 实体的访问控制59
3.4.1 访问控制的基本任务60
3.4.2 实体访问控制61
3.4.3 身份的鉴别61
3.5 记录媒体的保护与管理65
3.5.1 记录媒体的分类65
3.5.2 记录媒体的防护要求66
3.5.3 记录媒体的使用与管理状况66
3.5.4 磁记录媒体的管理67
本章小结69
习题与思考题69
第四章 计算机的防电磁泄漏71
4.1 计算机的电磁泄漏特性71
4.1.1 辐射场特性72
4.1.2 传导场特性73
4.1.3 影响电磁辐射强度的因素75
4.2 对计算机辐射信息的接收与测试75
4.2.1 对计算机辐射信息的接收与恢复75
4.2.2 计算机泄漏电磁信息的测试仪器75
4.2.3 对计算机设备辐射泄漏的测量78
4.2.4 对计算机设备传导泄漏的测量78
4.3 计算机的TEMPEST技术79
4.3.1 TEMPEST研究的内容79
4.3.2 计算机中的TEMPEST技术80
4.4 计算机的简易防泄漏措施81
4.5 外部设备的TEMPEST技术82
4.5.1 键盘的TEMPEST技术82
4.5.2 软盘驱动器83
4.5.3 显示终端83
4.5.4 打印机83
4.6 计算机设备的电磁辐射标准83
4.7 发展我国的TEMPEST技术87
本章小结89
习题与思考题90
第五章 计算机软件安全技术91
5.1 软件安全的基本技术概述91
5.1.1 防拷贝91
5.1.2 防静态分析95
5.1.3 防动态跟踪98
5.2 软件防拷贝技术100
5.2.1 激光孔加密技术101
5.2.2 电磁加密技术105
5.2.3 掩膜技术106
5.3 磁道软标记加密法106
5.3.1 磁道接缝加密法106
5.3.2 宽磁道加密法107
5.3.3 未格式化磁道加密法108
5.3.4 螺线型磁道加密法109
5.4 扇段软标记加密法110
5.4.1 扇区间隙软指纹加密法110
5.4.2 异常ID加密法111
5.4.3 超级扇段加密法112
5.4.4 磁道扇区乱序排列加密法113
5.4.5 未格式化扇区加密法114
5.4.6 扇段对齐加密法115
5.5 其他软标记加密法116
5.5.1 利用错误CRC码加密116
5.5.2 磁道噪声法116
5.5.3 双机加密法117
5.5.4 卷标加密法118
5.5.5 弱位加密法118
5.5.6 ID ROM加密法118
5.5.7 利用加密器进行加密119
5.5.8 利用CMOS RAM芯片对程序加密119
5.5.9 利用KEPROM加密121
5.6 文件目录与子目录的加密121
5.6.1 文件目录的加密121
5.6.2 子目录的加密126
5.7 硬盘防拷贝技术129
5.7.1 主引导扇区设置密码防拷贝130
5.7.2 利用文件首簇号防拷贝131
5.7.3 磁盘的消隐与还原134
5.7.4 硬盘加密、解密实例135
5.8 防动态跟踪技术138
5.8.1 跟踪的工具及其实现138
5.8.2 防动态跟踪的方法140
本章小结151
习题与思考题152
第六章 密码学与软件加密153
6.1 密码学与软件加密概述153
6.2 换位加密法154
6.2.1 以字节为单位的换位加密方法155
6.2.2 以比特为单位的换位加密方法157
6.3 代替密码加密法161
6.3.1 单表代替法161
6.3.2 多表代替法162
6.3.3 加减法165
6.3.4 异或运算法166
6.4 综合加密与乘积加密167
6.4.1 综合加密167
6.4.2 乘积加密170
6.5 软件加密工具及其应用173
6.5.1 评价软件加密工具的标准173
6.5.2 软件加密工具及其应用175
6.6 可执行文件的加密177
6.6.1 .COM类文件的加密177
6.6.2 .EXE类文件的加密178
6.6.3 .BAT类文件的加密180
6.7 BASIC程序的加密182
6.7.1 用P参数加密182
6.7.2 P参数加密文件的解密184
6.7.3 BASIC源程序关键字变码加密184
6.7.4 BASIC源程序的编译加密188
6.8 口令加密与限制技术188
6.8.1 口令加密技术188
6.8.2 限制技术192
6.9 加密算法的可靠性194
本章小结197
习题与思考题198
第七章 操作系统的安全199
7.1 操作系统的安全问题199
7.2 操作系统的安全控制200
7.2.1 操作系统的安全控制方法200
7.2.2 访问控制的基本理论201
7.2.3 访问控制的方式202
7.2.4 访问控制的方法202
7.2.5 用户身份的识别与验证204
7.3 自主访问控制206
7.3.1 自主访问控制方法206
7.3.2 自主访问控制的访问类型207
7.3.3 自主访问控制的访问模式208
7.4 强制访问机制209
7.5 存储器的保护210
7.5.1 存储器的保护方法210
7.5.2 存储器的管理212
7.5.3 虚拟存储器的保护214
7.6 操作系统的安全设计214
7.6.1 操作系统的安全模型214
7.6.2 安全操作系统的设计原则216
7.6.3 安全操作系统的设计方法217
7.6.4 对系统安全性的认证217
7.7 I/O设备的访问控制218
7.7.1 I/O设备访问控制218
7.7.2 输入安全控制219
7.8 几种操作系统的安全性220
7.8.1 DOS系统的安全性220
7.8.2 Windows和Windows NT的安全性221
7.8.3 UNIX系统的安全性222
本章小结222
习题与思考题224
第八章 数据库的安全与加密225
8.1 数据库安全概述225
8.1.1 数据库安全的重要性225
8.1.2 数据库的安全问题226
8.1.3 数据库面临的安全威胁226
8.1.4 数据库的安全需求227
8.2 数据库的安全策略与安全评价229
8.2.1 数据库的安全策略229
8.2.2 数据库的审计230
8.2.3 数据库的安全评价231
8.3 安全模型与安全控制232
8.3.1 数据库的安全模型232
8.3.2 数据库的安全控制234
8.3.3 数据库的安全检查235
8.4 数据库的安全技术236
8.4.1 口令保护236
8.4.2 数据加密237
8.4.3 数据库加密237
8.4.4 数据验证238
8.5 数据库的加密239
8.5.1 数据库的加密要求239
8.5.2 数据库的加密方式239
8.5.3 数据库文件的加密240
8.6 数据库文件的保护246
8.7 数据库命令文件的加密250
8.7.1 数据库保密口令的设置250
8.7.2 数据库命令文件的加密253
8.7.3 数据库命令文件的编译254
8.8 数据库的保密程序及其应用254
8.8.1 Protect的保密功能254
8.8.2 Protect功能的应用255
8.9 Oracle数据库的安全256
8.9.1 Oracle的访问控制257
8.9.2 Oracle的完整性258
8.9.3 Oracle的并发控制258
8.9.4 Oracle的审计追踪261
本章小结262
习题与思考题263
第九章 网络安全与数据加密264
9.1 OSI网络安全体系结构264
9.2 网络安全面临的威胁266
9.2.1 网络部件的不安全因素266
9.2.2 软件的不安全因素267
9.2.3 工作人员的不安全因素268
9.2.4 环境的不安全因素269
9.3 网络安全策略和安全机制269
9.3.1 网络安全策略269
9.3.2 网络安全机制270
9.4 网络安全对策与技术和网络的安全功能270
9.4.1 网络的安全对策与技术270
9.4.2 网络的安全目标272
9.4.3 网络的安全功能273
9.4.5 安全功能在OSI结构中的位置274
9.5 网络的访问控制和路由选择275
9.5.1 网络的访问控制275
9.5.2 路由选择控制277
9.6 信息流分析控制与网络数据加密技术280
9.6.1 信息流分析控制280
9.6.2 网络数据加密技术281
9.7 DES数据加密283
9.7.1 DES加密算法284
9.7.2 DES加密的实现291
9.7.3 对DES加密的评价与改进296
9.8 IDEA和RSA数据加密298
9.8.1 IDEA数据加密298
9.8.2 RSA数据加密300
9.9 报文鉴别与数字签名302
9.9.1 鉴别技术302
9.9.2 数字签名305
9.10 密钥的管理308
9.10.1 密钥的管理问题308
9.10.2 密钥的种类和作用309
9.10.3 密钥的生成310
9.10.4 密钥的保护311
本章小结314
习题与思考题316
第十章 局域网的安全317
10.1 局域网的可靠性317
10.2 局域网的安全技术317
10.3 网络访问控制319
10.4 网络的分层构造320
10.5 通信线路的安全保护320
10.5.1 通信线路的安全问题320
10.5.2 通信线路的安全保护321
10.5.3 电话机的安全保护322
10.6 传输安全控制323
10.7 网络终端和工作站的安全325
10.7.1 网络工作站和终端的访问控制325
10.7.2 终端和工作站的审计追踪325
10.7.3 闯入活动的检查方法326
10.8 Novell网的安全措施327
10.8.1 入网保护327
10.8.2 代管权保护327
10.8.3 继承权保护328
10.8.4 文件与目录属性的保护328
本章小结328
习题与思考题330
第十一章 计算机病毒的诊断与消除331
11.1 计算机病毒概述331
11.1.1 计算机病毒的概念及特性331
11.1.2 计算机病毒的起源与种类332
11.2 计算机病毒的结构和破坏机理336
11.2.1 计算机病毒的结构336
11.2.2 计算机病毒的流程和破坏机理338
11.3 计算机病毒的传播339
11.3.1 病毒的传播过程339
11.3.2 对几种计算机病毒的剖析343
11.4 对宏病毒的分析348
11.4.1 一般宏病毒348
11.4.2 电子邮件宏病毒350
11.5 计算机病毒的防范351
11.5.1 计算机病毒的防范机理351
11.5.2 计算机病毒的预防措施351
11.5.3 计算机病毒预防软件354
11.5.4 利用Norton工具进行磁盘信息修复357
11.6 计算机病毒的特征360
11.7 计算机病毒的检测与消除364
11.7.1 病毒的检测方法364
11.7.2 病毒的实用检查方法365
11.7.3 病毒的检测工具369
11.7.4 病毒检测软件及其应用373
11.7.5 病毒消除软件及其应用374
11.7.6 宏病毒的防治379
11.7.7 手工清除计算机病毒380
11.8 病毒与防病毒技术的新进展382
11.8.1 早期病毒及其防治382
11.8.2 隐型病毒及其防治382
11.8.3 多态型病毒及其防治383
11.8.4 计算机病毒的新发展384
11.8.5 KV300的功能及其应用386
11.9 目前常见的计算机病毒388
11.9.1 攻击BOOT扇区和主引导扇区的病毒388
11.9.2 攻击文件的病毒389
11.9.3 攻击计算机网络的病毒392
11.9.4 73种常见病毒特征393
本章小结396
习题与思考题397
第十二章 系统的运行安全399
12.1 系统的安全运行与管理399
12.1.1 安全目标与安全管理399
12.1.2 建立科学的机房管理制度401
12.1.3 帮助用户用好计算机402
12.2 计算机系统的维护403
12.3 机房环境的监测及维护405
12.4 计算机的随机故障维修407
12.5 软件的可靠性与可维性409
12.5.1 软件的可靠性409
12.5.2 软件错误的特征410
12.5.3 软件的可维性411
12.6 操作系统的故障分析及处理411
12.6.1 系统安装故障411
12.6.2 系统引导故障412
12.6.3 系统读/写操作故障414
12.6.4 病毒感染故障414
12.7 Windows系统的故障分析与处理415
12.7.1 Windows的安装故障415
12.7.2 Windows的启动故障416
12.7.3 Windows的运行故障417
12.7.4 Windows的关闭故障418
本章小结420
习题与思考题421
第十三章 计算机的安全管理与执法422
13.1 计算机安全管理的内容和任务422
13.2 加强计算机用户的安全意识422
13.3 建立计算机安全管理机构423
13.4 完善和加强计算机的管理功能424
13.4.1 完善计算机的管理功能424
13.4.2 加强对用户账号和口令的管理424
13.4.3 加强计算机系统及网络的安全管理424
13.5 计算机的安全管理425
13.5.1 与安全有关的活动425
13.5.2 人员的管理425
13.5.3 安全管理的原则426
13.5.4 物理屏障和管理规则427
13.6 加强计算机立法和执法力度427
13.6.1 加强计算机安全的立法427
13.6.2 加强计算机法执行力度428
本章小结428
习题与思考题429
第十四章 计算机系统的安全评估430
14.1 计算机系统安全评估的目的和重要性430
14.2 制定计算机系统安全标准的策略431
14.3 计算机系统的安全要求432
14.4 系统安全标准的制定433
14.5 系统的安全评价方法435
14.6 计算机的安全等级437
14.6.1 非保护级437
14.6.2 自主保护级437
14.6.3 强制安全保护级438
14.6.4 验证安全保护级440
14.7 信息技术安全评估准则440
14.8 计算机网络安全等级442
14.8.1 安全要求442
14.8.2 安全服务445
本章小结446
习题与思考题447
附录448
附录一 中华人民共和国计算机信息系统安全保护条例448
附录二 计算机信息网络国际联网安全保护管理办法450
附录三 美国计算机系统安全评价标准453
参考文献458