图书介绍
计算机安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 宋红等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113053416
- 出版时间:2003
- 标注页数:240页
- 文件大小:28MB
- 文件页数:252页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全概论1
1-1计算机安全研究的重要性2
1-1-1计算机系统面临的威胁2
1-1-2计算机系统的脆弱性4
1-1-3计算机系统安全的重要性6
1-2计算机系统的安全技术7
1-2-1 计算机安全技术的发展过程7
1-2-2计算机安全技术的研究内容8
1-2-3计算机安全系统的设计原则10
1-3计算机系统安全评估12
1-3-1 计算机系统安全评估的重要性12
1-3-2计算机系统的安全标准12
1-3-3计算机系统的安全等级14
1-4计算机安全法规16
1-4-1计算机安全立法的必要性16
1-4-2计算机安全法规简介17
1-5计算机安全技术的发展方向与市场分析18
1-6本章小结19
习题20
第2章实体及硬件安全技术21
2-1 计算机房安全的环境条件22
2-1-1计算机房场地环境选择22
2-1-2计算机房内环境条件要求23
2-2实体及硬件的安全防护26
2-2-1三防措施(防火、防水、防盗)26
2-2-2电磁防护28
2-2-3存储媒体的访问控制30
2-3计算机硬件的检测与维修32
2-3-1计算机硬件故障的分析32
2-3-2硬件故障的检测步骤及原则33
2-3-3硬件故障的诊断和排除34
2-4本章小结36
习题36
第3章计算机软件安全技术37
3-1软件安全技术概述38
3-2软件分析技术38
3-2-1 静态分析技术38
3-2-2动态分析技术39
3-3 常用的软件保护技术40
3-3-1序列号方式40
3-3-2 时间限制42
3-3-3 NAG窗口43
3-3-4 Key Fiie 保护44
3-3-5功能限制的程序44
3-3-6 CD-check45
3-4反跟踪技术46
3-4-1抑制跟踪中断46
3-4-2封锁键盘输入46
3-4-3设置显示器的显示性能47
3-4-4检测跟踪法48
3-4-5破坏中断向量表50
34-6设置堆栈指针法50
3-4-7对程序分块加密执行51
3-4-8对程序段进行校验51
3-4-9迷惑、拖垮解密者51
3-4-10指令流队列法52
3-4-1 1逆指令流法52
3-4-12混合编程法53
3-4-13 自编软中断13技术54
3-5软件加壳与脱壳54
3-5-1 加壳54
3-5-2 脱壳55
3-6软件安全保护建议56
3-7本章小结57
习题58
第4章操作系统安全基础59
4-1 Windows系统60
4-1-1 Windows 95/98/ME的安全60
4-1-2 Windows NT/2000/XP的安全基础67
4-1-3 Windows NT/2000/XP安全漏洞及其解决方法83
4-1-4 Windows NT/2000/XP的安全防范措施89
4-2 Unix系统90
4-2-1Unix系统的基础知识90
4-2-2 Unix系统安全问题94
4-2-3 Unix安全漏洞及解决方法96
4-3 Linux系统97
4-3-1 Linux系统简介97
4-3-2 Linux系统的网络安全98
4-3-3 Linux安全漏洞及解决方法101
4-4本章小结101
习题101
第5章密码技术103
5-1密码技术概述104
5-2传统的加密方法104
5-2-1 替换密码105
5-2-2变位密码106
5-2-3一次性加密107
5-3常用加密技术介绍108
5-3-1 DES算法108
5-3-2 IDEA算法112
5-3-3 RSA算法113
5-4加密技术的典型应用——数字签名114
5-4-1 数字签名的概念114
5-4-2数字签名的实现方法115
5-4-3数字签名的其他问题117
5-5密钥管理118
5-6加密软件实例——PGP119
5-6-1 PGP简介119
5-6-2 PGP的使用120
5-7本章小结121
习题122
第6章数据库系统安全123
6-1数据库安全概述124
6-1-1 数据库系统安全简介124
6-1-2常见的数据库安全问题及原因125
6-1-3数据库安全管理原则126
6-2数据库安全技术127
6-2-1 数据库安全的基本架构127
6-2-2数据库的加密128
6-3死锁、活锁和可串行化130
6-4数据库备份与恢复132
6-5数据库系统安全保护实例134
6-5-1 Oracle数据库安全策略134
6-5-2 Oracle数据库备份135
6-5-3 Oracle数据库系统的恢复139
6-6本章小结142
习题142
第7章计算机病毒及防范143
7-1 计算机病毒基础知识144
7-1-1 计算机病毒的定义144
7-1-2计算机病毒的发展历史144
7-1-3计算机病毒的结构145
7-1-4计算机病毒的特征145
7-2计算机病毒的工作原理148
7-2-1 计算机病毒的工作过程148
7-2-2计算机病毒的引导机制149
7-2-3 计算机病毒的触发机制150
7-2-4计算机病毒破坏行为151
7-2-5计算机病毒的传播151
7-2-6计算机病毒与故障、黑客软件的区别153
7-3计算机病毒的分类155
7-4计算机病毒的发展趋势157
7-5计算机病毒的检测、防范和清除159
7-5-1 计算机病毒的检测159
7-5-2计算机病毒的防范161
7-5-3计算机病毒的清除及常用反病毒软件163
7-6计算机染毒以后的危害修复措施165
7-7计算机病毒实例166
7-8本章小结173
习题174
第8章网络安全技术175
8-1 计算机网络安全概述176
8-1-1 网络安全面临的威胁176
8-1-2网络安全的目标176
8-1-3网络安全的特点177
8-2 OSI的安全服务和安全机制178
8-2-1 安全服务178
8-2-2安全机制180
8-2-3安全服务与安全机制的关系182
8-2-4服务、机制与层的关系182
8-3 网络安全体系结构183
8-3-1 物理安全183
8-3-2网络安全184
8-3-3 信息安全186
8-3-4 安全管理188
8-4常用的网络安全技术189
8-5计算机网络安全设计192
8-5-1 网络安全设计原则192
8-5-2 网络安全设计的步骤193
8-6本章小结194
习题194
第9章防火墙技术195
9-1 防火墙技术概述196
9-1-1 防火墙的定义196
9-1-2防火墙的作用196
9-1-3防火墙的局限性197
9-1-4防火墙技术的现状及发展趋势198
9-2防火墙技术的分类200
9-2-1包过滤防火墙技术200
9-2-2包过滤防火墙技术的优缺点200
9-2-3代理防火墙技术202
9-2-4代理防火墙技术的优缺点202
9-3常见的防火墙系统结构204
9-4防火墙的选购策略206
9-5防火墙实例208
9-5-1天网防火墙简介208
9-5-2天网防火墙的使用208
9-6本章小结212
习题212
第10章 黑客的攻击与防范213
10-1 初识黑客214
10-2黑客攻击的目的及步骤214
10-3常见的黑客攻击方法216
10-4黑客二具218
10-4-1 木马程序218
10-4-2扫描工具221
10-4-3破解工具223
10-4-4炸弹工具225
10-4-5安全防御工具226
10-5攻击实例227
10-6防黑措施228
10-7本章小结229
习题230
实训题231
附录一 中华人民共和国计算机信息系统安全保护条例236
附录二 计算机信息网络国际联网安全保护管理办法238
热门推荐
- 319199.html
- 120309.html
- 3353615.html
- 445224.html
- 45234.html
- 2822352.html
- 648673.html
- 1340937.html
- 3757935.html
- 1830795.html
- http://www.ickdjs.cc/book_1715134.html
- http://www.ickdjs.cc/book_3207749.html
- http://www.ickdjs.cc/book_1262003.html
- http://www.ickdjs.cc/book_1248051.html
- http://www.ickdjs.cc/book_592170.html
- http://www.ickdjs.cc/book_1326476.html
- http://www.ickdjs.cc/book_305721.html
- http://www.ickdjs.cc/book_3797341.html
- http://www.ickdjs.cc/book_733530.html
- http://www.ickdjs.cc/book_2216720.html