《计算机安全保密技术》
作者 | 谢冬青编著 编者 |
---|---|
出版 | 长沙:湖南大学出版社 |
参考页数 | 175 |
出版时间 | 1998(求助前请核对) 目录预览 |
ISBN号 | 7810531611 — 求助条款 |
PDF编号 | 86640968(仅供预览,未存储实际文件) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |

第一章 计算机安全概论1
第一节 引言1
第二节 计算机系统硬件资源的安全与管理2
第三节 计算机信息资源的安全与管理4
第四节 计算机应用系统的安全与管理5
第二章 密码学基础10
第一节 基本概念10
第二节 传统密码13
第三节 公开密钥密码概述18
第三章 数据加密标准20
第一节 DES的加/解密算法20
第三节 DES的实用情况24
第一节 RSA密码系统25
第四章 RSA体制25
第二节 素性判定29
第三节 RSA的部分信息安全性31
第四节 RSA的实用情况37
第五章 其它主要的公开密钥密码体制40
第一节 背包体制40
第二节 McEliece体制43
第三节 概率加密体制46
第四节 概率加密方案的工程化52
第六章 公开密钥密码的安全性准则与破译技术62
第一节 公开密钥密码的安全性准则62
第二节 背包体制的破译68
第三节 Pieprzyk公开密钥密码破译73
第四节 实多项式型公开密钥密码体制破译75
第一节 通信协议77
第七章 密码学应用新领域77
第二节 数字签名81
第三节 密钥分配与管理83
第四节 零知识证明91
第五节 电子商务安全系统的构建100
第八章 计算机病毒107
第一节 计算机病毒概论107
第二节 计算机病毒的作用机制110
第三节 反病毒原理与方法112
第四节 利用工具软件诊断和消除引导类病毒114
第五节 利用工具软件检查和消除文件病毒117
第六节 常用反病毒软件119
第九章 磁盘加密技术125
第一节 数据文件加密原理125
第二节 可执行文件的加密方式126
第三节 软件运行中的反跟踪技术128
第四节 防非法复制技术132
第十章 INTERNET网络安全技术及防火墙产品138
第一节 网络加密方式138
第二节 防火墙的概念与构成140
第三节 防火墙拓扑141
第四节 防火墙基本技术及类型143
第五节 防火墙的设计147
第六节 防火墙的应用149
第七节 防火墙新技术与产品介绍151
附录154
一、初等数论154
二、算法复杂度初步166
总复习题171
参考文献174
1998《计算机安全保密技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由谢冬青编著 1998 长沙:湖南大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
-
- 计算机安全与保密
- 1997 北京:清华大学出版社
-
- 计算机安全技术与方法
- 《计算机技术》编辑部
-
- 微型计算机实用大全 第12篇 计算机安全与保密
- 1993 沈阳:东北大学出版社
-
- 计算机磁盘加密技术
- 1996 天津:天津大学出版社
-
- 英汉通信与计算机保密技术词典
- 1995 北京:电子工业出版社
-
- 计算机的安全与保密
- 1992 北京:电子工业出版社
-
- 计算机安全保密原理与技术
- 1993 北京:科学出版社
-
- 计算机安全与保密技术
- 1990 北京希望电脑公司
-
- 计算机安全
- 1995 北京:人民邮电出版社
-
- 电脑病毒防治
- 1996 北京:人民邮电出版社
-
- 计算机安全保密入门
- 1988 北京:人民邮电出版社
-
- 计算机安全的技术与方法
- 1992 北京:电子工业出版社
-
- 计算机软件加密实用技术
- 1993 北京:电子工业出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD