《计算机系统安全技术与方法》求取 ⇩

第1章绪论1

1.1计算机系统面临的威胁和攻击1

1.1.1 对实体的威胁和攻击1

1.1.2 对信息的威胁和攻击2

1.1.3 计算机犯罪3

1.1.4 计算机病毒5

1.2 计算机系统的脆弱性6

1.3 影响系统安全的因素7

1.3.1系统安全的重要性7

1.3.2 影响系统安全的因素8

1.4 计算机系统的安全对策10

1.4.1 安全对策的一般原则10

1.4.2 安全策略的职能10

1.4.3 安全策略和措施10

1.5 计算机系统的安全技术12

1.5.1 计算机系统的安全需求13

1.5.2 计算机系统的安全设计13

1.5.3 计算机系统的安全技术15

习题116

第2章 计算机系统的环境安全17

2.1 计算机系统安全的环境条件17

2.1.1 温度17

2.1.2 湿度18

2.1.3 洁净度19

2.1.4 腐蚀和虫害20

2.1 5 振动和冲击21

2.1.6 噪音及电气干扰21

2.2 计算机房安全等级23

2.3 机房场地环境24

2.3.1 外部环境24

2.3.2 内部环境25

2.4 机房的建造26

2.4.1 机房的组成26

2.4.2 各类房间的布局26

2.4.3 机房面积的计算27

2.4.4 机房的建筑结构27

2.4.5 机房设备的布局28

2.5 机房的装修28

2.6 计算机的安全防护30

2.6.1防火30

2.6.2 防水32

2.6.3 防震32

2.6.4 安全供电33

2.6.5 防盗33

2.6.6 防物理、化学和生物灾害33

习题234

第3章 计算机系统实体的安全35

3.1 计算机系统的可靠性35

3.1.1 计算机系统的可靠性35

3.1.2 计算机系统的故障分析37

3.1.3 计算机系统故障的原因37

3.2 计算机的故障诊断38

3.2.1 人工诊断39

3.2.2 功能测试法40

3.2.3 微程序诊断45

3.2.4 几种故障诊断方法比较46

3.3 计算机的抗电磁干扰47

3.3.1 来自计算机内部的电磁干扰47

3.3.2 来自计算机外部的电磁干扰48

3.3.3 计算机中电磁干扰的耦合形式50

3.3.4 计算机中的干扰抑制技术51

3.4 实体的访问控制53

3.4.1 访问控制的基本任务53

3.4.2 实体访问控制54

3.4.3 身份的鉴别55

3.5 记录媒体的保护与管理59

3.5.1 记录的分类59

3.5.2 记录媒体的防护要求59

3.5.3 记录媒体的使用与管理状况60

3.5.4 磁记录媒体的管理61

习题361

第4章 计算机的防电磁泄漏63

4.1计算机的电磁泄漏特性63

4.2 计算机的TEMPEST技术66

4.3 计算机的简易防泄漏措施68

4.4 外部设备的TEMPEST技术69

4.5 计算机设备的电磁辐射干扰标准71

4.6 我国发展TEMPEST技术的措施75

习题476

第5章 软件安全技术77

5.1软件安全的基本要求77

5.1.1 防拷贝77

5.1.2 防静态分析81

5.1.3 防动态跟踪84

5.2 软件防拷贝技术86

5.2.1 激光孔加密技术87

5.2.2 电磁加密技术92

5.2.3 掩膜技术92

5.3 软标记加密法92

5.3.1 磁道软加密法93

5.3.2 其它软加密法105

5.4扇段软标记加密法108

5.4.1 扇区间隙软指纹加密法108

5.4.2 异常ID加密法114

5.4.3 额外扇段加密法117

5.4.4 超级扇段加密法119

5.4.5 磁道扇区乱序排列加密法121

5.4.6 未格式化扇区加密法122

5.4.7 扇段对齐加密法124

5.5口令加密与限制技术125

5.5.1 口令加密技术125

5.5.2 限制技术129

5.6 硬盘防拷贝技术131

5.6.1 主引导扇区设置密码防拷贝131

5.6.2 利用文件首簇号防拷贝133

5.6.3 磁盘的消隐与还原135

5.6.4 硬盘加密、解密实例137

5.7 防动态跟踪技术139

5.7.1 跟踪的工具及其实现140

5.7.2 防动态跟踪的方法141

习题5152

第6章 软件加密技术153

6.1 换位加密技术153

6.1.1以字节为单位的换位加密方法153

6.1.2 以比特为单位的换位加密方法155

6.2 代替密码加密法159

6.2.1 单表代替法159

6.2.2 多表代替法160

6.2.3 加减法163

6.2.4 异或运算法164

6.3 综合加密与乘积加密165

6.3.1 综合加密165

6.3.2 乘积加密167

6.4 加密工具及其应用171

6.4.1 评价加密工具的标准171

6.4.2 加密工具及其应用172

6.5 BASIC程序的加密174

6.5.1 用P参数加密174

6.5.2 P参数加密文件的解密176

6.5.3 BASIC源程序关键字变码加密177

6.5.4 BASIC源程序的编译加密181

6.6 可执行文件的加密181

6.6.1 .COM类文件的加密181

6.6.2 .EXE类文件的加密183

6.6.3 .BAT类文件的加密184

习题6186

第7章 操作系统的安全187

7.1 操作系统的安全问题187

7.2 操作系统的安全控制187

7.3自主访问控制189

7.3.1 自主访问控制方法189

7.3.2 自主访问控制的访问类型190

7.3.3 自主访问控制的访问模式191

7.4 强制访问控制191

7.5 存储器的保护192

7.5.1 存储器的保护方法193

7.5.2 存储器的管理194

7.5.3 虚拟存储器的保护196

7.6 操作系统的安全设计197

7.6.1 操作系统的安全模型197

7.6.2 安全操作系统的设计原则199

7.6.3 安全操作系统的设计方法199

7.6.4 对系统安全性的认证200

7.7 I/O设备的访问控制方式201

7.7.1 I/O设备访问控制201

7.7.2 输入安全控制202

7.8 文件目录与子目录的加密203

7.8.1 磁盘的逻辑结构203

7.8.2 文件目录的加密204

7.8.3 子目录的加密207

习题7210

第8章 数据库的安全与加密212

8.1 数据库安全概述212

8.1.1 数据库安全的重要性212

8.1.2 数据库面临的安全威胁212

8.1.3 数据库的安全需求213

8.2 数据库的安全技术214

8.3 数据库的安全策略与安全评价216

8.3.1 数据库的安全策略217

8.3.2 数据库的审计217

8.3.3 数据库的安全评价218

8.4 安全模型与安全控制219

8.4.1 数据库的安全模型219

8.4.2 数据库的安全控制222

8.5 数据库的加密223

8.5.1 数据库的加密要求224

8.5.2 数据库的加密方式224

8.5.3 数据库文件的加密225

8.6 数据库文件的保护230

8.7 数据库命令文件的加密235

8.7.1 dBASEⅢ/FOXBASE保密口令的设置235

8.7.2 数据库命令文件的加密237

8.7.3 数据库命令文件的编译238

8.8 数据库的保密功能及其应用239

8.8.1 PROTECT的保密功能239

8.8.2 PROTECT功能的应用240

习题8241

第9章 网络安全与数据加密242

9.1网络安全面临的威胁242

9.1.1 网络部件的不安全因素242

9.1.2 软件的不安全因素243

9.1.3 工作人员的不安全因素243

9.1.4 环境因素243

9.2 网络安全对策243

9.3网络安全功能245

9.3.1 OSI安全体系结构245

9.3.2 网络的安全目标247

9.3.3 网络的安全服务功能248

9.3.4 安全功能在OSI结构中的位置249

9.4 网络的数据加密250

9.5 数据加密算法254

9.5.1 DES加密算法254

9.5.2 DES加密的实现259

9.5.3 DES加密的评价264

9.5.4 RSA算法265

9.6 报文鉴别与数字签名266

9.6.1 鉴别技术266

9.6.2 数字签名269

9.7 密钥的管理272

9.7.1 密钥的管理问题272

9.7.2 密钥的种类和作用273

9.7.3 密钥的生成274

9.7.4 密钥的保护275

9.8 局域网的安全277

9.8.1局域网的可靠性278

9.8.2 局域网的安全性278

习题9280

第10章 计算机病毒的诊断与消除281

10.1计算机病毒概述281

10.1.1 计算机病毒的概念及特性281

10.1.2 计算机病毒的起源及种类282

10.2 计算机病毒的结构和破坏机理286

10.2.1 计算机病毒的结构286

10.2.2 计算机病毒的流程和破坏机理287

10.3 计算机病毒的传播与防范288

10.3.1 计算机病毒的传播288

10.3.2 计算机病毒的防范293

10.3.3 病毒预防软件296

10.3.4 利用Norton工具进行磁盘信息修复300

10.4 计算机病毒的特征303

10.5 计算机病毒的检测与消除307

10.5.1 病毒的检测方法307

10.5.2 病毒的检测工具308

10.5.3 病毒检测软件及其应用313

10.5.4 病毒消除软件及其应用316

10.5.5 手工清除病毒321

10.6病毒与防病毒技术的新进展323

10.6.1 早期病毒及其防治323

10.6.2 隐型病毒及其防治323

10.6.3 多态型病毒及其防治325

10.6.4 KV200的功能及应用326

10.7目前常见的计算机病毒328

10.7.1 攻击BOOT扇区和主引导扇区的病毒328

10.7.2 攻击文件的病毒329

10.7.3 攻击计算机网络的病毒331

10.7.4 73种常见病毒的特征332

习题10336

第11章 系统的运行安全337

11.1系统的安全运行与管理337

11.1.1 安全机构与安全管理337

11.1.2 建立科学的机房管理制度339

11.1.3 协助用户用好计算机340

11.2 计算机系统的维护342

11.3 机房环境的监测及维护343

11.4 计算机的随机故障维修346

11.5 件的可靠性与可维性348

11.5.1 软件的可靠性348

11.5.2 软件错误的特征349

11.5.3 软件的可维性350

11.6 操作系统的故障分析及处理351

11.6.1 系统安装故障351

11.6.2 系统引导故障352

11.6.3 系统读/写操作故障354

11.6.4 病毒感染故障354

习题11354

附录1 磁盘参数356

附录2 CPAV软件的应用及其所能检测的病毒361

参考文献372

1997《计算机系统安全技术与方法》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由李海泉编著 1997 西安:西安电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机控制技术与系统(1999 PDF版)
计算机控制技术与系统
1999 北京:中国轻工业出版社
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
计算机控制技术与系统(1986 PDF版)
计算机控制技术与系统
1986 北京:水利电力出版社
计算机多媒体技术与系统(1994 PDF版)
计算机多媒体技术与系统
1994 北京:中国铁道出版社
计算机联锁系统技术(1999 PDF版)
计算机联锁系统技术
1999 北京:中国铁道出版社
机电系统计算机控制技术(1993 PDF版)
机电系统计算机控制技术
1993 成都:电子科技大学出版社
微型计算机系统开发(1989 PDF版)
微型计算机系统开发
1989 北京:化学工业出版社
计算机存贮系统与技术(1982 PDF版)
计算机存贮系统与技术
1982 北京:国防工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全的技术与方法(1992 PDF版)
计算机安全的技术与方法
1992 北京:电子工业出版社
微型计算机系统的设计方法和接口技术(1985 PDF版)
微型计算机系统的设计方法和接口技术
1985 北京:人民邮电出版社
计算机信息系统安全与反病毒(1995 PDF版)
计算机信息系统安全与反病毒
1995 北京:电子工业出版社
计算机安全保密技术(1998 PDF版)
计算机安全保密技术
1998 长沙:湖南大学出版社