图书介绍
计算机数据安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 凌捷编著 著
- 出版社: 北京:科学出版社
- ISBN:7030136772
- 出版时间:2004
- 标注页数:255页
- 文件大小:13MB
- 文件页数:264页
- 主题词:电子计算机-数据管理-安全技术
PDF下载
下载说明
计算机数据安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章绪论1
1.1什么是数据安全1
1.2数据安全面临的威胁2
第2章数据加密算法8
2.1数据加密标准10
2.1.1 古典加密技术10
2.1.2 DES的历史15
2.1.3 DES的描述18
2.1.4 DES的安全性31
2.1.5 DES的几种变型36
2.1.6其他分组密码的算法38
2.1.7高级加密标准AES40
2.2公开密钥算法43
2.2.1 背景43
2.2.2背包算法44
2.2.3 RSA算法的描述46
2.2.4 RSA的安全性50
2.3序列密码技术52
2.3.1线性同余发生器52
2.3.2线性反馈移位寄存器53
2.3.3序列密码的设计与分析55
2.3.4使用LFSR的序列密码57
2.3.5序列密码举例62
第3章数字签名技术65
3.1 概述65
3.1.1利用对称密码系统的数字签名65
3.1.2使用公开密钥密码术的数字签名67
3.2单向散列函数68
3.2.1 背景69
3.2.2安全散列算法71
3.2.3其他单向散列函数73
3.3.1 DSA的历史74
3.3公开密钥数字签名算法74
3.3.2 DSA的描述75
3.3.3 DSA的素数产生77
3.3.4 DSA的安全性78
3.3.5 DSA的变形79
3.3.6其他公开密钥数字签名方案80
3.3.7数字签名的应用83
3.4各种形式的数字签名84
3.4.1 多重签名84
3.4.2不可抵赖的数字签名84
3.4.3指定确认人的签名86
3.4.4代理签名88
3.4.5团体签名88
3.4.6盲签名89
第4章磁盘加密技术93
4.1 概述93
4.1.2磁盘的可加密性与可破解性94
4.1.1磁盘加密、解密的历史94
4.1.3磁盘加密、解密技术95
4.2磁盘扇区软加密技术97
4.2.1额外扇区技术97
4.2.2超级扇区技术100
4.2.3磁道扇区乱序排列法101
4.2.4扇区对齐技术103
4.2.5未格式化扇区法104
4.2.6异常ID加密法105
4.3磁道软加密技术106
4.3.1额外磁道技术106
4.3.2宽磁道技术107
4.3.3磁道间距不规则变化技术108
4.4硬加密技术108
4.4.1激光加密技术109
4.4.2掩膜加密技术112
4.4.3针孔加密技术113
4.4.4加密卡与软件狗技术115
5.1信息隐藏概论123
第5章信息隐藏技术123
5.2隐写术的基本原理126
5.2.1隐写术的发展历史126
5.2.2隐写术的基本原理129
5.2.3隐写术举例134
5.3隐写技术介绍139
5.3.1基本概念140
5.3.2替换系统140
5.3.3变换域技术143
5.3.4扩展频谱技术149
5.3.5统计隐写术151
5.4隐写分析153
5.4.1相关术语153
5.4.2检测隐藏信息155
5.4.3提取隐藏信息158
5.4.4破坏隐藏信息159
5.4.5讨论161
6.1.1计算机病毒的起源163
第6章计算机反病毒技术163
6.1计算机病毒的历史163
6.1.2病毒的定义165
6.2计算机病毒的特征与分类166
6.2.1计算机病毒的特征166
6.2.2计算机病毒的分类168
6.2.3计算机病毒的危害170
6.3计算机病毒分析171
6.3.1计算机病毒的组成171
6.3.2计算机病毒的工作原理172
6.3.3计算机病毒的传播途径175
6.4计算机病毒的检测与清除176
6.4.1计算机病毒的检测176
6.4.2计算机病毒的清除技术178
6.5计算机病毒的预防180
6.5.1我国的计算机防病毒体系180
6.5.2防病毒的基本原则182
6.6.1 CIH病毒概述185
6.6典型病毒分析——CIH病毒185
6.6.2 CIH病毒机理分析187
6.6.3 C1H病毒的防治方法193
6.7病毒与黑客194
6.7.1操作系统及一些应用服务的安全问题195
6.7.2常见的黑客攻击手段197
6.7.3常见的黑客攻击方法201
第7章数据库安全技术204
7.1普通数据库安全概述204
7.1.1数据库简介204
7.1.2数据库安全要求205
7.2统计数据库模式214
7.2.1统计数据库简介214
7.2.2统计数据库模型及统计信息类型215
7.3推理控制机制216
7.3.1安全性与精确度216
7.3.3对统计数据库的攻击方式217
7.3.2推理控制方式217
7.4统计数据库的安全措施221
7.4.1 对统计数据库的限制方式221
7.4.2数据搅乱的方式223
第8章 网络的加密与防火墙226
8.1计算机网络的结构226
8.2 网络加密的方式228
8.2.1链路加密228
8.2.3端对端加密229
8.2.2节点加密229
8.3网络防火墙230
8.3.1防火墙的概念230
8.3.2防火墙的基本功能231
8.3.3防火墙的类型233
8.3.4防火墙的实现技术235
8.3.5防火墙的攻击技术241
附录245
参考文献254
热门推荐
- 1354167.html
- 3762892.html
- 739688.html
- 3784687.html
- 1845559.html
- 2905767.html
- 1067609.html
- 2702133.html
- 1553825.html
- 2923384.html
- http://www.ickdjs.cc/book_986589.html
- http://www.ickdjs.cc/book_473149.html
- http://www.ickdjs.cc/book_1435162.html
- http://www.ickdjs.cc/book_3460373.html
- http://www.ickdjs.cc/book_1819461.html
- http://www.ickdjs.cc/book_3137020.html
- http://www.ickdjs.cc/book_884659.html
- http://www.ickdjs.cc/book_785689.html
- http://www.ickdjs.cc/book_3215210.html
- http://www.ickdjs.cc/book_3341817.html