《微机系统的保护和保密》求取 ⇩

目录译序原序商标表本书程序表专题索引第一章 计算机安全保护概论1

第一节 基本的数据安全保密措施2

第二节 你面临着什么威胁?4

第三节 本书提供的内容是什么?5

第四节 与计算机有关的犯罪问题6

第五节 谁是罪犯?15

第二章 电源保护18

第一节 电气干扰的主要形式21

一、输电线路和周围环境的电气噪声22

二、电压波动25

三、断电26

第二节 减少电气噪声的保护办法27

第三节 微机系统的特殊接地29

第四节 如何测定电源线路的“健康”状况30

第五节 专用供电线路中可能存在的问题32

第六节 电源保护装置33

第七节 如何选购尖峰电压抑制器34

选购尖峰电压抑制器时的注意事项35

第八节 线路稳压器的分类35

怎样选购线路稳压器?36

第九节 如何选择不间断供电电源(UPS)38

一、后备电池电源38

二、购买UPS设备时要注意些什么?41

第三章 设备的防盗保护43

第一节 基本的安全保护设备43

第二节 防盗技术46

第四章 防火、防烟雾和防水53

第一节 火灾检测设备和报警设备54

一、4路火灾报警系统54

二、温度启动装置的选择54

三、光电烟雾检测器55

四、电离空气燃烧检测器55

五、手拉报警台55

第二节 消防设备58

第三节 要求做到的事情60

第四节 防止水和烟雾的损害62

一、计算机论放位置的考虑62

二、检测设备62

三、对职员的要求63

一、温度控制64

第一节 环境因素64

第五章 环境和工作场所的保护64

二、湿度和静电66

三、控制灰尘67

第二节 工作场所的保护68

一、人的因素和工作场所70

二、显示屏及键盘硬件70

三、视觉的考虑71

四、荧光屏显示的清晰度71

五、环境照明72

六、设备的工作地点73

七、电缆的保护74

第六章 微机系统的术语75

第一节 微机系统75

第二节 磁存贮介质79

一、软盘的剖析80

二、软盘的类型81

第三节 程序识别82

第四节 操作系统84

一、操作系统的装入85

二、磁盘的格式化86

三、操作系统的组成单元86

第五节 CP/M内务处理实用程序87

一、拷贝文件用的PIP实用程序88

二、显示状态信息用的STAT实用程序88

三、书写和编辑文件用的ED实用程序88

四、供程序测试和查错用的DDT实用程序89

第六节 怎样把十六进制数转换成十进制数90

一、记数制91

二、位值和计数91

三、用DDT程序转换92

四、16的幂次93

第七章 基本的磁盘安全保护措施94

第一节 保护驱动器里的磁盘不受损坏94

第二节 磁盘的备份拷贝95

一、磁盘备份的需要95

二、要保存原盘吗?96

三、复制备份磁盘97

四、该复制多少备份拷贝?98

五、原盘的周转99

第三节 磁盘贮藏技术101

一、使用特定彩色编码的文件夹102

二、磁屏蔽箱103

三、隔离保险箱104

第四节 如何照料你的磁盘105

一、应该做的106

二、不该做的106

第五节 为你的磁盘编制磁盘目录108

第八章 如何建立用户保护磁盘113

第一节 在CP/M下建立用户保护系统114

一、第一阶段——初始准备115

二、第二阶段——传送PIP或拷贝程序115

三、第三阶段——传送STAT程序116

四、第四阶段——传送CBASIC的执行程序117

六、第六阶段——将CREATE程序传送到USER 7区118

五、第五阶段——将LOOKUP程序传送到USER 3区118

七、第七阶段——将JOIN程序传送到USER 13区119

八、第八阶段——给USER 3和USEB 13写入主文件,并给USER 13添加DDT程序120

九、第九阶段——最后检验120

十、第十阶段——置主文件为只读状态121

第二节 FILEFIX程序——建立用户保护磁盘的第二种方法123

一、第一阶段——初始准备123

二、第二阶段——使用F命令124

三、第三阶段——传送编译程序125

四、第四阶段——传送三个操作程序126

五、第五阶段——传送主文件126

六、第六阶段——最后的保护阶段127

第三节 OKARA程序——建立用户保护磁盘的第三种方法128

二、第二阶段——建立USER 3区129

三、第三阶段——建立BSER 7和USER 13区129

一、第一阶段——初始准备:调用OKARA程序129

四、第四阶段——OKARA程序的终止130

第九章 口令和操作系统131

第一节 口令方案132

一、口令选择132

二、口令的物理特征133

三、信息内容134

四、口令寿命134

第二节 口令规则136

第三节 有关操作系统的考虑137

第十章 软件的安全保密:保护程序和数据文件141

第一节 CP/M操作系统的用户保护功能141

第二节 建立程序和文件的只读状态142

第三节 用口令控制对系统和/或程序的访问143

第四节 安全保密所用的报警和分析技术145

第五节 利用CP/M PLUS的安全保密性146

一、驱动器保护147

二、使用标号和口令来保护磁盘147

三、给文件指定口令147

四、保密文件的保护模式148

五、供安全保密用的时间标志148

第六节 用口令防止对文件的随意访问和/或打印149

第七节 使用中间的或已编译的程序151

第八节 用数据库程序包提供附加的安全保护153

第九节 一个增加安全保密性能的程序库154

第十节 用于安全保密的数据压缩技术156

第十二节 从磁盘上除去ERASE(删除)或RENAME(更名)之类的子程序161

第十一节 程序被改动时的自我破坏161

第十三节 作为安全保密工具的加密技术162

第十一章 如何生成提供安全保密的专用CF/M操作盘片167

第一节  用CP/M生成专用的子程序盘片168

一、阶段一:制作备份盘片168

二、阶段二:把操作系统存放到存贮器里168

三、段阶三:被修改模块的定位169

四、阶段四:模块修改171

五、阶段五:验证所作的修改并保存新程序173

六、阶段六:在磁盘上产生新的操作系统174

七、阶段七:检验新操作系统175

第二节 用OKARA程序包生成专门的系统盘片176

第十二章 用于数据安全保密的加密技术178

第一节 基本概念和应用180

第二节 计算机辅助加密182

一、数据加密标准182

二、公用码诀密码系184

第三节 用CRYPT.COM程序加密数据184

第四节 简易加密程序:H007.BAS186

第五节 用编码和解码实现数据安全保密188

一、文件的编码188

二、文件的解码190

第六节 用于微机的公用码诀系统191

第七节 The Protector密码系192

一、用The Protector产生公用码诀和保密码诀192

二、用The Protector对文件编码193

三、怎样用The Protector对文件解码195

第八节 DEDICATE/32公用码诀程序196

一、产生公用码诀和保密码诀197

二、信息编码198

三、信息解码198

第九节 数据安全保密和数据源的鉴别199

一、“开放信息”199

二、“安全的签署了的信息”200

第十节 其它加密方法200

第十一节 硬件加密技术200

第十二节 数据保密性的分类202

第十三节 你应编多少码204

第十四节 怎样用计算机产生数字码诀和口令205

第十三章 提高安全保密性的十个简单操作步骤213

第一节 怎样检查你的计算机系统是否正常213

第二节 在磁盘格式化之前216

第三节 如何修复内容已“破坏”的磁盘218

第四节 ERA并不意味着清除221

一、CLOBBER.PAS程序222

二、使用电磁清除器223

第五节 使微机操作安全可靠223

一、职员的保密安全教育223

二、操作过程守则225

第六节 限制使用PIP、STAT和DDT命令227

第七节 坚持作计算机工作日志228

第八节 确切弄清磁盘上记录的内容229

第九节 怎样使已经删掉的程序复原231

第十节 恰当的文件资料对安全保密必不可少232

第十一节 有关文件资料的参考读物233

第一节 制定应急计划的基本方法238

第十四章 应急计划238

第二节 风险分析240

第三节 应急计划244

一、红皮书概念244

二、应付灾难的计划245

第四节 其它防护措施246

一、保险246

二、双份硬件247

三、服务合同247

四、设备租用247

五、互惠协定247

六、不定位处理248

第十五章 微机网络的安全保密249

第一节 网络的目的250

第三节 计算机进入网络的设计252

第二节 基本网络252

一、星形网络(A Star Network)253

二、圈形网络(A Loop Network)253

三、环形网络(A Ring Network)254

四、公共总线形网络(A Common-Bus Network)255

第四节 微机通讯软件255

一、通讯规程256

二、通讯拓扑和安全保密性257

三、微机与主机257

四、多用户、多任务星形网络257

五、点到点网络:两台微机259

六、主网络260

第五节 通讯硬件和安全保密性261

附录 硬件和软件的来源264

1988《微机系统的保护和保密》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)海兰著;刘敬德译 1988 上海:上海科学技术文献出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

微处理机式继电器和保护系统(1990 PDF版)
微处理机式继电器和保护系统
1990 重庆:重庆大学出版社
电力系统微机继电保护( PDF版)
电力系统微机继电保护
人民邮电出版社
机密保护と现代(昭和58年07月第1版 PDF版)
机密保护と现代
昭和58年07月第1版 株式会社 启正社
电力系统继电保护( PDF版)
电力系统继电保护
电力系统计算机继电保护(1992 PDF版)
电力系统计算机继电保护
1992 成都:成都出版社
电力系统的接地保护(1958 PDF版)
电力系统的接地保护
1958 北京:水利电力出版社
计算机系统、数据库系统和通信网络的安全与保密(1995 PDF版)
计算机系统、数据库系统和通信网络的安全与保密
1995 成都:电子科技大学出版社
电力系统的过电压保护(1975 PDF版)
电力系统的过电压保护
1975 北京:水利电力出版社
电力系统的保护与控制(1981 PDF版)
电力系统的保护与控制
1981 北京:电力工业出版社
计算机继电保护系统(1983 PDF版)
计算机继电保护系统
1983 北京:水利电力出版社
电力系统继电保护(1989 PDF版)
电力系统继电保护
1989 北京:北京科学技术出版社
厂用电系统保护(1986 PDF版)
厂用电系统保护
1986 北京:水利电力出版社
电力系统继电保护(1986 PDF版)
电力系统继电保护
1986 北京:中国电力出版社
电力系统继电保护(1989 PDF版)
电力系统继电保护
1989 北京:水利电力出版社
电力系统继电保护(1981 PDF版)
电力系统继电保护
1981 北京:电力工业出版社