《微型计算机系统安全技术》求取 ⇩

目录1

序言1

第一章 计算机安全概述4

1.1 基本数据安全措施5

1.2 用户面临的威胁7

1.3 本书的宗旨8

1.4 计算机犯罪9

1.5 谁是罪犯17

第二章 电源的防护20

2.1 电干扰的主要类型24

2.2 降低电噪音的防护措施29

2.4 如何判断供电线路的“健康”状况32

2.3 微型计算机系统的特殊接地32

2.5 用专用供电线路可能带来的困难34

2.6 电源防护设备36

2.7 如何购置冲击电压抑制器36

2.8 线路电压调节器分类38

2.9 如何选择不间断供电设备40

第三章 设备防盗45

3.1 基本安全设备45

3.2 防盗技术47

第四章 防火、防烟和防水56

4.1 火灾探测和报警设备57

4.2 救火设备61

4.3 防火须知63

4.4 水和烟害的防范65

第五章 环境和工作场所的防护67

5.1 环境因素67

5.2 工作场所的防护73

第六章 微型计算机系统术语79

6.1 微型计算机系统79

6.2 磁存储介质82

6.3 程序标识86

6.4 操作系统89

6.5 CP/M内务公用程序92

6.6 怎样把十六进制值转化为十进制值95

第七章 磁盘的基本安全措施98

7.1 防止磁盘在磁盘驱动器中损坏98

7.2 磁盘的后备副本99

7.3 磁盘存放方法105

7.4 怎样爱护磁盘108

7.5 用户磁盘目录112

第八章 怎样建立用户保护盘118

8.1 CP/M下用户保护系统的建立119

8.2 建立用户保护盘的第二种方法——FILEFIX129

8.3 建立用户保护盘的第三种方法——OKARA135

第九章 口令和操作系统138

9.1 口令字法139

9.2 口令字规则143

9.3 操作系统考虑145

第十章 软件安全性,程序和数据文件的保护149

10.1 CP/M的用户保护特性149

10.2 将程序和文件置为只读状态150

10.3 对于访问系统和/或程序的口令字控制151

10.4 安全性的报警和分析技术154

10.5 利用CP/M PLUS的安全保密措施155

10.6 使用口令字防止文件访问和/或打印157

10.7 中间的/已编译的程序使用159

10.8 利用数据库软件包提供附加的安全性162

10.9 用于增加安全性的程序库软件包163

10.10 用于文件安全保密的数据压缩技术165

19.11 程序被改动时的自毁170

10.12 从磁盘中去掉删除或重命名之类的子程序171

10.13 加密用作安全保护工具171

第十一章 怎样考虑CP/M工作盘的安全177

11.1 用CP/M建立专用子程序盘178

11.2 用OKARA建立专用系统盘187

第十二章 数据安全的加密技术189

12.1 基本概念的应用192

12.2 计算机辅助加密194

12.3 使用CRYPT·COM加密数据196

12.4 家制加密程序:H007.BAS199

12.5 用于数据安全性的编码/译码200

12.6 用于微型计算机的公共钥匙系统204

12.7 PROTECTOR205

12.8 DEDICATE/32211

12.9 数据安全性和来源的鉴别214

12.10 其它加密方法215

12.11 硬件加密技术216

12.12 为安全保密而做的数据分类217

12.13 加密应做到什么程度220

12.14 如何用计算机建立数字钥匙和口令字220

第十三章 工作中的十大安全步骤229

13.1 如何检查你的系统的实际好坏229

13.2 在格式化磁盘之前230

13.3 如何恢复“划坏”的磁盘235

13.4 ERA不等于删除236

13.5 保证微型计算机操作安全240

13.6 限制PIP、STAT和DDT命令的使用244

13.7 保持一份计算机记录245

13.8 找出磁盘上真正的内容246

13.9 如何恢复已被删去的程序248

13.10 恰当的文件编制对安全性是必不可少的249

13.11 程序资料的组成250

第十四章 应急措施256

14.1 对应措施的基本探讨256

14.2 风险分析260

14.3 应急措施263

14.4 可选择的保护方法265

第十五章 微型计算机网络的安全性268

15.1 网络的目的269

15.2 基本网络272

15.3 计算机网络的设计272

15.4 微型计算机通信软件276

15.5 通信硬件及其安全性281

附录 微型计算机常用名词解释285

1985《微型计算机系统安全技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由海兰(Highland,H.L.)著 1985 中国计算机技术服务公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。