图书介绍
计算机安全与保密技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王文钦,段素娟等编 著
- 出版社: 北京希望电脑公司
- ISBN:7507707571
- 出版时间:1990
- 标注页数:408页
- 文件大小:11MB
- 文件页数:416页
- 主题词:
PDF下载
下载说明
计算机安全与保密技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机系统中存在着安全问题吗1
目录1
1.1 计算机侵入的特性2
1.2 攻击的种类2
1.3 安全的脆弱点4
1.4 卷入的人8
1.5 防御方法9
1.6 本书的内容11
1.8 练习12
1.7 总结12
第二章 基本的加密及解密技术14
2.1 术语及背景14
2.2 单字母密码(替换)17
2.3 多字母替换密码23
2.4 移位(排列)36
2.5 分组莫尔斯(Morse)码42
2.6 序列密码和分组密码44
2.7 “安全”密码的特性46
2.8 密码分析员研究的内容50
2.9 总结51
2.10 练习52
第三章 安全加密系统55
3.1 “难度”问题:复杂性55
3.2 运算的性质60
3.3 公钥密码系统64
3.5 Merkle-Hellman背包65
3.5 RSA加密算法73
3.6 单密钥(传统密码)系统75
3.7 数据加密标准(DES)77
3.8 有关安全加密的结论91
3.9 总结91
3.10 练习92
第四章 使用加密:协议及方法94
4.1 协议:使用加密解决问题94
4.2 加密的正确使用方法110
4.3 提高密码的安全性113
4.4 总结119
4.5 练习121
第五章 程序安全123
5.1 信息存取问题123
5.2 服务问题129
5.3 防程序攻击的程序开发控制131
5.4 操作系统对程序使用的控制136
5.5 管理控制138
5.8 练习139
5.6 程序控制总结139
5.7 文献注解139
第六章 操作系统用户的保护设施141
6.1 被保护的实体及保护方法141
6.2 内存及地址保护143
6.3 普通实体的存取保护152
6.4 文件保护机制160
6.5 用户身份鉴定163
6.6 用户安全小结170
6.7 文献注解171
6.8 练习171
第七章 安全操作系统的设计174
7.1 安全模型174
7.2 安全操作系统的设计185
7.3 操作系统的侵入198
7.4 安全操作系统的验证200
7.5 通用操作系统中安全性的例子206
7.6 安全操作系统208
7.7 操作系统中的安全性小结210
7.8 文献注解211
7.9 练习212
第八章 数据库的安全性214
8.1 数据库导言214
8.2 安全需求218
8.3 可靠性与完整性220
8.4 敏感数据224
8.5 推理问题228
8.6 多层数据库235
8.7 多层安全的提出237
8.8 数据库安全小结244
8.9 文献注解245
8.10 练习246
第九章 个人计算机的安全248
9.1 导致安全问题的原因248
9.2 安全措施250
9.3 文件保护252
9.4 防拷贝254
9.5 个人计算机安全小结258
9.6 练习258
第十章 计算机网络安全260
10.1 网络与其它计算系统的比较260
10.2 网络安全论题266
10.3 网络加密268
10.4 存取控制276
10.5 用户验证277
10.6 主动的节点攻击281
10.7 信息量控制283
10.8 数据完整性284
10.9 局域网286
10.10 网络中的多级安全289
10.11 网络安全概貌295
10.12 文献注解296
10.13 练习296
11.1 通信特点298
第十一章 通讯安全298
11.2 通信媒介304
11.3 完整性丧失309
11.4 搭线窃听310
11.5 通信安全小结311
11.6 练习311
第十二章 物理保护——规划与产品313
12.1 危险点313
12.2 自然灾害314
12.3 危机之后的恢复316
12.4 入侵者318
12.5 机密媒体的处理319
12.6 端口保护321
12.7 控制对计算机的访问321
12.8 验证设备324
12.9 个人计算机的防拷贝325
12.10 结论326
13.1 危险分析327
第十三章 危险分析和安全规划327
13.2 危险分析举例333
13.3 保险公司危险分析335
13.4 安全规划337
13.5 安全规划小结340
13.6 文献注解340
第十四章 计算机安全的法律问题341
14.1 保护程序和数据342
14.2 受雇者和雇主的权利348
14.3 计算机犯罪351
14.4 计算机安全的法律问题小结356
第十五章 计算机安全的伦理道德问题357
15.1 法律和道德并不是一回事357
15.2 研究道德358
15.3 道德推理359
15.4 案例Ⅰ:使用计算机设施361
15.5 案例Ⅱ:私有权362
15.6 案例Ⅲ:拒绝服务363
15.7 案例Ⅳ:程序所有权364
15.8 案例Ⅴ:专有资源365
15.9 案例Ⅵ:欺诈366
15.10 案例Ⅶ:信息的准确性367
15.11 道德规范367
15.12 结论368
15.13 文献注解368
参考文献369
索引382
热门推荐
- 315749.html
- 1939370.html
- 2014698.html
- 2539540.html
- 287278.html
- 1281666.html
- 1649161.html
- 3678504.html
- 399641.html
- 2118081.html
- http://www.ickdjs.cc/book_3116565.html
- http://www.ickdjs.cc/book_1447498.html
- http://www.ickdjs.cc/book_2851264.html
- http://www.ickdjs.cc/book_2867611.html
- http://www.ickdjs.cc/book_1771949.html
- http://www.ickdjs.cc/book_3857450.html
- http://www.ickdjs.cc/book_2550957.html
- http://www.ickdjs.cc/book_3221492.html
- http://www.ickdjs.cc/book_702365.html
- http://www.ickdjs.cc/book_2220236.html