《计算机安全保密技术》求取 ⇩

第一章 计算机安全概论1

第一节 引言1

第二节 计算机系统硬件资源的安全与管理2

第三节 计算机信息资源的安全与管理4

第四节 计算机应用系统的安全与管理5

第二章 密码学基础10

第一节 基本概念10

第二节 传统密码13

第三节 公开密钥密码概述18

第三章 数据加密标准20

第一节 DES的加/解密算法20

第三节 DES的实用情况24

第一节 RSA密码系统25

第四章 RSA体制25

第二节 素性判定29

第三节 RSA的部分信息安全性31

第四节 RSA的实用情况37

第五章 其它主要的公开密钥密码体制40

第一节 背包体制40

第二节 McEliece体制43

第三节 概率加密体制46

第四节 概率加密方案的工程化52

第六章 公开密钥密码的安全性准则与破译技术62

第一节 公开密钥密码的安全性准则62

第二节 背包体制的破译68

第三节 Pieprzyk公开密钥密码破译73

第四节 实多项式型公开密钥密码体制破译75

第一节 通信协议77

第七章 密码学应用新领域77

第二节 数字签名81

第三节 密钥分配与管理83

第四节 零知识证明91

第五节 电子商务安全系统的构建100

第八章 计算机病毒107

第一节 计算机病毒概论107

第二节 计算机病毒的作用机制110

第三节 反病毒原理与方法112

第四节 利用工具软件诊断和消除引导类病毒114

第五节 利用工具软件检查和消除文件病毒117

第六节 常用反病毒软件119

第九章 磁盘加密技术125

第一节 数据文件加密原理125

第二节 可执行文件的加密方式126

第三节 软件运行中的反跟踪技术128

第四节 防非法复制技术132

第十章 INTERNET网络安全技术及防火墙产品138

第一节 网络加密方式138

第二节 防火墙的概念与构成140

第三节 防火墙拓扑141

第四节 防火墙基本技术及类型143

第五节 防火墙的设计147

第六节 防火墙的应用149

第七节 防火墙新技术与产品介绍151

附录154

一、初等数论154

二、算法复杂度初步166

总复习题171

参考文献174

1998《计算机安全保密技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由谢冬青编著 1998 长沙:湖南大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
信息安全保密技术( PDF版)
信息安全保密技术
信息安全保密技术( PDF版)
信息安全保密技术
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
计算机磁盘加密技术(1996 PDF版)
计算机磁盘加密技术
1996 天津:天津大学出版社
英汉通信与计算机保密技术词典(1995 PDF版)
英汉通信与计算机保密技术词典
1995 北京:电子工业出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
计算机安全的技术与方法(1992 PDF版)
计算机安全的技术与方法
1992 北京:电子工业出版社
计算机软件加密实用技术(1993 PDF版)
计算机软件加密实用技术
1993 北京:电子工业出版社