《计算机数据安全原理》求取 ⇩

第一章 操作系统的安全问题1

1.1 概述1

1.2 口令保护2

1.3 审计3

1.4 资源共享系统中的防护隔离3

1.4.1 交往关系的规定4

1.4.2 两种方式的比较7

1.4.3 授权及其带来的安全性问题8

1.5 商品化操作系统在安全性方面的弱点与缺陷9

第二章 加密技术12

2.1 保密通讯的概念12

2.2 密钥的使用13

2.3 简单的加密方法14

2.3.1 替代法14

2.3.2 位置交换法16

2.3.3 按模相加16

2.3.4 动态变化的密钥17

2.3.5 编码法17

2.4 复合加密方法17

2.5 加密方法的强度18

2.6 对加密方法的评定20

2.7 完备的替代-交换网络23

2.8 公开(非对称)加密体制29

2.8.1 在“大质数之乘积难以分解”基础上建立的非对称加密体制32

2.8.2 以背包问题为基础的公开加密体制34

2.8.3 与对称加密体制的比较38

2.9 存在的问题40

2.9.1 同形性问题40

2.9.2 密钥的管理与更换44

2.9.3 数据完整性问题45

第三章 身份鉴定与数字签名47

3.1 问题的提出47

3.2 身份鉴定48

3.2.1 系统如何验明用户的身份48

3.2.2 用户如何验明系统的身份50

3.2.3 利用对称加密体制实现对话双方的身份鉴定51

3.2.4 利用公开加密体制进行身份鉴定52

3.3 数字签名53

3.3.1 数字签名的含义53

3.3.2 公开密钥加密技术在数字签名中的应用55

第四章 统计数据库58

4.1 问题的提出58

4.2 统计数据库的数学模型59

4.2.1 特征刻划模型59

4.2.2 键刻划模型62

4.3 统计数据库的安全性定义63

4.4 特征刻划型数据库的安全性65

4.4.1 利用求和型查询进行攻击65

4.4.1.1 第一种隐患——用户知道取值范围68

4.4.1.2 第二种隐患——用户事先知道一些记录值73

4.4.1.3 第三种隐患——DC不一定是全函数73

4.4.2 对部分函数型数据库的攻击74

4.4.3 无初始知识者发起的攻击76

4.4.4 为攻破数据库所需进行的查询次数81

4.4.5 扩大“不允许查询”的范围82

4.5 对关系数据库的攻击84

4.6 键刻划型数据库的安全性88

4.6.1 来自平均值查询者的攻击89

4.6.2 来自加权和查询者的攻击91

4.6.3 用限制重迭法对付平均值查询者98

4.6.4 选择性查询及其威胁103

4.6.4.1 任意选择函数103

4.6.4.2 最大值与最小值查询106

4.6.4.3 中值查询113

4.6.4.3.1 库中诸记录值互不相同的情况113

4.6.4.3.2 库中诸记录值有雷同的情况118

4.6.4.4 小结119

4.7 保证安全性的一种方法119

4.7.1 平均值查询的随机化120

4.7.1.1 攻击者事先对库内数据一无所知的情况121

4.7.1.2 攻击者已知某些记录值的情况128

4.7.2 中值、最大值、最小值查询130

4.7.3 有限制的随机化133

4.8 结论136

第五章 授权系统的安全性138

5.1 问题的提出138

5.2 授权系统的数学模型140

5.2.1 权力配置140

5.2.2 授权系统141

5.2.3 权力配置情况的演变142

5.3 授权系统的安全性问题143

5.4 有关安全性的判定问题146

5.4.1 一般授权系统安全问题的不可判定性146

5.4.2 “受限”授权系统的安全问题及其判定147

5.5 易于解决安全问题的授权系统149

5.5.1 权力配置情况的有向图表示法150

5.5.2 文法型授权系统151

5.5.3 广义边移动型授权系统152

5.5.4 正则授权系统157

5.5.5 正则授权系统的应用——取让系统159

第六章 软件的产权保护165

6.1 问题的提出165

6.2 保护软件产权的技术手段165

6.2.1 软盘的加锁166

6.2.1.1 非标准格式法167

6.2.1.2 防卫者的进一步措施175

6.2.2 贵重软件的技术保护177

6.2.2.1 思路177

6.2.2.2 加密方法与密钥管理178

6.2.2.3 对硬件的改造与扩充179

6.3 保护软件产权的法律手段182

6.3.1 寻找法律保护者可作的选择183

6.3.1.1 专利法183

6.3.1.2 版权法185

6.3.1.3 商业秘密法187

6.3.1.4 合同法188

6.3.2 有关版权法与软件权法的争论189

附录一 解密密钥d的计算方法192

附录二 Med≡M(mod n)的证明192

附录三 美国数据加密标准DES194

1987《计算机数据安全原理》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由周锡龄编著 1987 上海:上海交通大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
电子计算机软件  数据库原理与方法(1983年07月第1版 PDF版)
电子计算机软件 数据库原理与方法
1983年07月第1版 湖南科学技术出版社
数字计算机原理( PDF版)
数字计算机原理
计算机原理( PDF版)
计算机原理
计算机与数据处理( PDF版)
计算机与数据处理
电子计算机软件数据库原理与方法(1983 PDF版)
电子计算机软件数据库原理与方法
1983 长沙:湖南科学技术出版社
计算机数据恢复大全(1995 PDF版)
计算机数据恢复大全
1995 北京:电子工业出版社
实验数据的计算机处理(1994 PDF版)
实验数据的计算机处理
1994 北京:海洋出版社
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
Visual Basic 6.0入门与提高(1998 PDF版)
Visual Basic 6.0入门与提高
1998 北京:人民邮电出版社
计算机原理(1993 PDF版)
计算机原理
1993 北京:清华大学出版社
计算机与数据处理入门(1986 PDF版)
计算机与数据处理入门
1986 成都:四川科学技术出版社
计算机原理(1989 PDF版)
计算机原理
1989 北京:高等教育出版社
电子数字计算机原理(1990 PDF版)
电子数字计算机原理
1990 哈尔滨:哈尔滨工业大学出版社
数字电子计算机原理(1981 PDF版)
数字电子计算机原理
1981 北京:人民教育出版社