《计算机系统、数据库系统和通信网络的安全与保密》求取 ⇩

第一章计算设备中的一般安全问题2

1.1 计算机入侵的特征2

1.2 对资源安全性的四类威胁2

1.3 安全上的弱点5

1.4 危及安全的几种人9

1.5 防护方法11

1.6 本书概要13

1.7 小结15

1.8 使用的术语15

练习16

第二章基本的加密和解密方法17

2.1 术语和背景17

2.2 单表代替密码20

2.3 多表代替密码26

2.4 换位(置决)39

2.5 分部莫尔斯码(Fractionated Morse)47

2.6 序列密码和分组密码49

2.7 “好”密码的特征51

2.8 密码分析者要面对的情况55

2.9 基本加密的小结56

2.10 术语和概念56

第三章安全的加密体制58

3.1 “难”问题:复杂性58

3.2 算术的特性64

3.3 公钥体制68

3.4 Merkle-Hellman背包69

3.5 Rivest-Shamir-Adelman(RSA)加密体制77

3.6 单钥(传统)体制79

3.7 美国数据加密标准(DES)81

3.8 关于安全加密的结论96

3.9 安全加密系统的小结96

3.10 术语和概念97

练习97

4.1 协议(或称规程)99

第四章加密技术的应用——协议和工程实践99

4.2 加密的适当使用116

4.3 增强密码措施的安全性119

4.4 协议和工程实践的小结126

第五章关于程序的安全128

5.1 信息访问问题128

5.2 服务问题134

5.3 对抗程序攻击的程序开发控制136

5.4 操作系统对程序的使用的控制142

5.5 行政管理控制144

5.6 程序控制小结145

5.7 术语和概念145

练习146

第六章操作系统对用户的保护服务148

6.1 受保护的客体(目标)和保护方法148

6.2 存储器保护和寻址150

6.3 对一般目标的访问保护160

6.4 文件保护机制168

6.5 用户认证171

6.6 关于用户安全性的小结179

6.7 术语和概念179

练习180

第七章安全操作系统的设计182

7.1 安全模型182

7.2 安全操作系统的设计194

7.3 操作系统的侵入209

7.4 安全操作系统的确认210

7.5 通用操作系统安全性的例子217

7.6 为安全而设计的操作系统219

7.7 操作系统安全的小结223

练习223

第八章 数据库安全225

8.1数据库介绍225

8.2 安全性要求229

8.3 可靠性和完整性(真实性)232

8.4 敏感数据236

8.5 推理问题240

8.6 多级安全数据库247

8.7 对多级安全的建议250

8.8 数据库安全的小结258

8.9 术语和概念258

第九章个人计算机安全261

9.1 易出安全问题的部位261

9.2 安全措施262

9.3 文件的保护264

9.4 防拷贝266

9.5 PC机安全小结270

第十章计算机网络安全271

10.1 网络和其他计算系统的比较271

10.2 网络安全问题277

10.3 网络中的加密279

10.4 访问控制287

10.5 用户鉴别(User Authentication)289

10.6 主动的结点威胁293

10.7 信息流量控制295

10.8 数据完整性296

10.9 局域网298

10.10 网络的多级安全302

10.11 网络安全小结308

10.12 术语和概念309

11.1 通信特性311

第十一章通信的安全311

11.2 通信媒体317

11.3 真实性的丧失322

11.4 搭线窃听324

11.5 通信安全小结324

11.6 术语和概念325

第十二章物理保护的计划及其产品326

12.1 危险326

12.2 自然灾害327

12.3 危机后的恢复330

12.4 入侵者331

12.5 敏感介质的处理333

12.6 端口保护334

12.7 对计算机的访问控制336

12.8 鉴别设备338

12.9 个人计算机的防拷贝339

12.10 结论340

12.11 术语和概念340

第十三章风险分析和安全计划342

13.1 风险分析342

13.2 风险分析一例349

13.3 保险公司的风险分析350

13.4 安全计划352

13.5 关于安全计划的小结355

13.6 术语和概念356

14.1 保护程序和数据358

第十四章计算机安全的法律问题358

14.2 雇员和雇主的权利365

14.3 计算机犯罪367

14.4 计算机安全的法律问题小结372

14.5 术语和概念373

第十五章计算机安全的道德问题374

15.1 道德不同于法律374

15.2 道德研究375

15.3 伦理推理法376

15.4 案例1:计算机服务的使用378

15.5 案例2:个人隐私权380

15.6 案例3:拒绝服务381

15.7 案例4:程序的所有权382

15.8 案例5:专用资源383

15.9 案例6:欺诈384

15.10 案例7:信息的准确性385

15.11 伦理规范386

15.12 结束语386

1995《计算机系统、数据库系统和通信网络的安全与保密》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由蒋继洪,黄月江编著 1995 成都:电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机网络保密系统设计与实现指南(1987 PDF版)
计算机网络保密系统设计与实现指南
1987 北京:科学技术文献出版社
网络、信号与系统( PDF版)
网络、信号与系统
数据通信和计算机网络(1988年01月第1版 PDF版)
数据通信和计算机网络
1988年01月第1版
数据通信与计算机网络  第2版( PDF版)
数据通信与计算机网络 第2版
北京:高等教育出版社
局部网络  Datastore  关系数据库管理系统( PDF版)
局部网络 Datastore 关系数据库管理系统
0520资料出版联合体
计算机系统与网络  第1册( PDF版)
计算机系统与网络 第1册
中国人民解放军工程技术学院
计算机系统与网络  第2册( PDF版)
计算机系统与网络 第2册
中国人民解放军工程技术学院
计算机网络操作系统(1989 PDF版)
计算机网络操作系统
1989 长沙:湖南大学出版社
汉字微机网络数据库系统dBASE Ⅲ PLUS(1989 PDF版)
汉字微机网络数据库系统dBASE Ⅲ PLUS
1989 北京:清华大学出版社
数据通信和计算机网络(1988 PDF版)
数据通信和计算机网络
1988 北京:北京航空学院出版社
网络、信号与系统(1995 PDF版)
网络、信号与系统
1995 西安:西安电子科技大学出版社
数据通信与计算机网络(1998 PDF版)
数据通信与计算机网络
1998 北京:电子工业出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
新颖关系数据库管理系统汉字dBASE Ⅲ(1985 PDF版)
新颖关系数据库管理系统汉字dBASE Ⅲ
1985 中国科学院计算技术研究所;中国科学院开发部培训中心
网络信息安全与保密(1999 PDF版)
网络信息安全与保密
1999 北京:北京邮电大学出版社