图书介绍

计算机安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机安全技术
  • 宋红等编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:7113053416
  • 出版时间:2003
  • 标注页数:240页
  • 文件大小:28MB
  • 文件页数:252页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全概论1

1-1计算机安全研究的重要性2

1-1-1计算机系统面临的威胁2

1-1-2计算机系统的脆弱性4

1-1-3计算机系统安全的重要性6

1-2计算机系统的安全技术7

1-2-1 计算机安全技术的发展过程7

1-2-2计算机安全技术的研究内容8

1-2-3计算机安全系统的设计原则10

1-3计算机系统安全评估12

1-3-1 计算机系统安全评估的重要性12

1-3-2计算机系统的安全标准12

1-3-3计算机系统的安全等级14

1-4计算机安全法规16

1-4-1计算机安全立法的必要性16

1-4-2计算机安全法规简介17

1-5计算机安全技术的发展方向与市场分析18

1-6本章小结19

习题20

第2章实体及硬件安全技术21

2-1 计算机房安全的环境条件22

2-1-1计算机房场地环境选择22

2-1-2计算机房内环境条件要求23

2-2实体及硬件的安全防护26

2-2-1三防措施(防火、防水、防盗)26

2-2-2电磁防护28

2-2-3存储媒体的访问控制30

2-3计算机硬件的检测与维修32

2-3-1计算机硬件故障的分析32

2-3-2硬件故障的检测步骤及原则33

2-3-3硬件故障的诊断和排除34

2-4本章小结36

习题36

第3章计算机软件安全技术37

3-1软件安全技术概述38

3-2软件分析技术38

3-2-1 静态分析技术38

3-2-2动态分析技术39

3-3 常用的软件保护技术40

3-3-1序列号方式40

3-3-2 时间限制42

3-3-3 NAG窗口43

3-3-4 Key Fiie 保护44

3-3-5功能限制的程序44

3-3-6 CD-check45

3-4反跟踪技术46

3-4-1抑制跟踪中断46

3-4-2封锁键盘输入46

3-4-3设置显示器的显示性能47

3-4-4检测跟踪法48

3-4-5破坏中断向量表50

34-6设置堆栈指针法50

3-4-7对程序分块加密执行51

3-4-8对程序段进行校验51

3-4-9迷惑、拖垮解密者51

3-4-10指令流队列法52

3-4-1 1逆指令流法52

3-4-12混合编程法53

3-4-13 自编软中断13技术54

3-5软件加壳与脱壳54

3-5-1 加壳54

3-5-2 脱壳55

3-6软件安全保护建议56

3-7本章小结57

习题58

第4章操作系统安全基础59

4-1 Windows系统60

4-1-1 Windows 95/98/ME的安全60

4-1-2 Windows NT/2000/XP的安全基础67

4-1-3 Windows NT/2000/XP安全漏洞及其解决方法83

4-1-4 Windows NT/2000/XP的安全防范措施89

4-2 Unix系统90

4-2-1Unix系统的基础知识90

4-2-2 Unix系统安全问题94

4-2-3 Unix安全漏洞及解决方法96

4-3 Linux系统97

4-3-1 Linux系统简介97

4-3-2 Linux系统的网络安全98

4-3-3 Linux安全漏洞及解决方法101

4-4本章小结101

习题101

第5章密码技术103

5-1密码技术概述104

5-2传统的加密方法104

5-2-1 替换密码105

5-2-2变位密码106

5-2-3一次性加密107

5-3常用加密技术介绍108

5-3-1 DES算法108

5-3-2 IDEA算法112

5-3-3 RSA算法113

5-4加密技术的典型应用——数字签名114

5-4-1 数字签名的概念114

5-4-2数字签名的实现方法115

5-4-3数字签名的其他问题117

5-5密钥管理118

5-6加密软件实例——PGP119

5-6-1 PGP简介119

5-6-2 PGP的使用120

5-7本章小结121

习题122

第6章数据库系统安全123

6-1数据库安全概述124

6-1-1 数据库系统安全简介124

6-1-2常见的数据库安全问题及原因125

6-1-3数据库安全管理原则126

6-2数据库安全技术127

6-2-1 数据库安全的基本架构127

6-2-2数据库的加密128

6-3死锁、活锁和可串行化130

6-4数据库备份与恢复132

6-5数据库系统安全保护实例134

6-5-1 Oracle数据库安全策略134

6-5-2 Oracle数据库备份135

6-5-3 Oracle数据库系统的恢复139

6-6本章小结142

习题142

第7章计算机病毒及防范143

7-1 计算机病毒基础知识144

7-1-1 计算机病毒的定义144

7-1-2计算机病毒的发展历史144

7-1-3计算机病毒的结构145

7-1-4计算机病毒的特征145

7-2计算机病毒的工作原理148

7-2-1 计算机病毒的工作过程148

7-2-2计算机病毒的引导机制149

7-2-3 计算机病毒的触发机制150

7-2-4计算机病毒破坏行为151

7-2-5计算机病毒的传播151

7-2-6计算机病毒与故障、黑客软件的区别153

7-3计算机病毒的分类155

7-4计算机病毒的发展趋势157

7-5计算机病毒的检测、防范和清除159

7-5-1 计算机病毒的检测159

7-5-2计算机病毒的防范161

7-5-3计算机病毒的清除及常用反病毒软件163

7-6计算机染毒以后的危害修复措施165

7-7计算机病毒实例166

7-8本章小结173

习题174

第8章网络安全技术175

8-1 计算机网络安全概述176

8-1-1 网络安全面临的威胁176

8-1-2网络安全的目标176

8-1-3网络安全的特点177

8-2 OSI的安全服务和安全机制178

8-2-1 安全服务178

8-2-2安全机制180

8-2-3安全服务与安全机制的关系182

8-2-4服务、机制与层的关系182

8-3 网络安全体系结构183

8-3-1 物理安全183

8-3-2网络安全184

8-3-3 信息安全186

8-3-4 安全管理188

8-4常用的网络安全技术189

8-5计算机网络安全设计192

8-5-1 网络安全设计原则192

8-5-2 网络安全设计的步骤193

8-6本章小结194

习题194

第9章防火墙技术195

9-1 防火墙技术概述196

9-1-1 防火墙的定义196

9-1-2防火墙的作用196

9-1-3防火墙的局限性197

9-1-4防火墙技术的现状及发展趋势198

9-2防火墙技术的分类200

9-2-1包过滤防火墙技术200

9-2-2包过滤防火墙技术的优缺点200

9-2-3代理防火墙技术202

9-2-4代理防火墙技术的优缺点202

9-3常见的防火墙系统结构204

9-4防火墙的选购策略206

9-5防火墙实例208

9-5-1天网防火墙简介208

9-5-2天网防火墙的使用208

9-6本章小结212

习题212

第10章 黑客的攻击与防范213

10-1 初识黑客214

10-2黑客攻击的目的及步骤214

10-3常见的黑客攻击方法216

10-4黑客二具218

10-4-1 木马程序218

10-4-2扫描工具221

10-4-3破解工具223

10-4-4炸弹工具225

10-4-5安全防御工具226

10-5攻击实例227

10-6防黑措施228

10-7本章小结229

习题230

实训题231

附录一 中华人民共和国计算机信息系统安全保护条例236

附录二 计算机信息网络国际联网安全保护管理办法238

热门推荐