《计算机信息保护》求取 ⇩

目录1

第一章 引论1

第一节 信息及其特征1

第二节 信息保护环境2

第三节 信息保护实现方式4

第二章 信息保护法6

第一节 背景6

第二节 信息立法要素7

第三节 信息保护法原则9

第三章 管理操作保护11

第一节 引言11

第二节 操作上的问题12

一、操作环境12

二、认可控制类型13

三、操作简易性15

四、操作可靠性和恢复问题15

第三节 组织上的问题16

一、紧迫性教育16

五、新旧过渡期的脆弱性16

二、必要性教育17

三、职责分工原则17

第四节 经济上的问题18

一、信息价值18

二、威胁的估价19

三、风险19

四、对策和代价20

第五节 管理目标和责任20

二、监督21

一、证实和连贯性21

三、认可问题23

四、安全责任25

第四章 物理(实体)保护26

第一节 计算机场地环境和设施保护26

一、场地环境保护26

二、防火措施26

第二节 实体和信息载体戒备措施27

六、空调设备要求27

五、电源保护27

三、防水措施27

四、静电防护27

一、实体访问控制28

二、电磁波防护28

三、磁场防护28

四、重要信息记录保护28

第三节 应急计划和保险29

一、应急计划29

五、磁带和磁盘库保管29

二、保险30

第五章 硬件保护31

第一节 存储器保护32

一、实存储器保护32

二、虚拟存储器保护35

第二节 中央处理机控制保护44

一、两种控制状态44

二、三种和多种控制状态46

一、置于输入输出通道和主存储器之间47

第三节 微型处理机作为保护手段47

二、作专用处理机48

第四节 小型计算机作为保护手段49

一、周期处理(时间上隔离手段)49

二、监控50

第五节 系统软件保护的硬件化50

第六章 通讯网络保护55

第一节 密码及其基本概念56

一、密码函数的一般特征58

二、替换加密59

三、倒换加密63

四、对加密信息的识破估价65

五、流密码67

六、块密码68

七、加密度的衡量68

八、对通讯网络安全的威胁71

九、加密键72

第二节 数据加密标准73

一、数据加密标准算法73

二、数据加密标准算法对数据加密效果的研究79

三、数据加密标准算法的已知规律性81

第三节 块密码和流密码应用84

一、电子编码簿85

二、密码块链86

三、密码反馈89

四、输出反馈93

五、加密运算的标准和非标准方法的比较94

六、计算机网络结构中的加密位置95

第四节 键(密钥)管理99

一、键生成100

二、终端和会晤键102

三、键管理系统106

第五节 公开键密码112

一、有限计算的基本知识115

二、指数函数和键分配118

三、幂函数124

第六节 鉴定127

一、对数据准备中出错的保护128

二、对数据传输中事故性出错的保护129

三、采用机密参数的鉴定130

四、证明件算法要求131

五、依靠加密的报文鉴定132

六、报文重复问题134

七、数字签名137

第七节 银行业、商业网络保护中的问题142

一、支付机构143

二、自动付款机144

三、销售点支付153

四、依靠签字报文作支付(电子支票)159

第七章 操作系统软件保护161

第一节 监督功能162

一、登录162

二、对威胁的监控措施162

第二节 以存取控制为基础的保护163

一、机构和策略的概念163

二、保护域163

三、存取矩阵164

四、存取矩阵实现方法165

第五节 隔离技术168

五、动态保护机构168

六、共享和可靠性问题170

七、撤销问题171

八、使用管理问题172

第三节 文件保护及其应用172

一、口令字173

二、口令字在文件保护中的应用177

三、编目文件的存取控制179

第四节 以编程语言(程序预处理)为基础的保护182

一、分类概念184

二、ADA语言的封装概念187

一、多虚拟存储器199

二、多虚拟机199

第六节 以信息流向控制为基础的保护209

一、安全模型211

二、层次性安全模型212

三、安全软件213

四、软件安全性219

第七节 安全操作系统设计和实现224

一、验证224

二、内核概念226

三、识破检测226

第八章 数据库保护227

第一节 对数据库完整性的保护227

一、并发性失控所致出错227

二、事务处理的封锁协议229

三、保护数据完整性的方法230

第二节 数据库的存取控制237

一、存取决策238

二、存取途径243

三、存取认可权与分辨力246

第三节 统计数据库的保护(推理控制)250

一、统计信息类型252

二、统计数据库安全性和准确度253

三、统计信息发布方式254

四、各种可能的保护机构256

参考文献262

1989《计算机信息保护》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由魏仲山编著 1989 天津:天津大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机维护与保养(1994 PDF版)
计算机维护与保养
1994 北京:中国致公出版社
东北地区金融机构计算机信息系统安全保护规范(1999 PDF版)
东北地区金融机构计算机信息系统安全保护规范
1999
计算机与信息系统( PDF版)
计算机与信息系统
饭店计算机信息管理(1999 PDF版)
饭店计算机信息管理
1999 北京:旅游教育出版社
经济控制论  控制理论在经济管理中的应用(1991 PDF版)
经济控制论 控制理论在经济管理中的应用
1991 西安:西安电子科技大学出版社
计算机信息电磁泄漏与防护(1993 PDF版)
计算机信息电磁泄漏与防护
1993 北京:科学出版社
信息·通信与计算机网络(1994 PDF版)
信息·通信与计算机网络
1994 西安:西北工业大学出版社
计算机信息处理技巧(1995 PDF版)
计算机信息处理技巧
1995 济南:山东人民出版社
企业计算机信息管理(1989 PDF版)
企业计算机信息管理
1989 北京:化学工业出版社
傅青主女科  4卷(1957 PDF版)
傅青主女科 4卷
1957 上海:上海科学技术出版社
计算机·信息·社会(1985 PDF版)
计算机·信息·社会
1985 北京:知识出版社
计算机信息技术基础(1998 PDF版)
计算机信息技术基础
1998 北京:科学出版社
计算机汉字信息处理(1986 PDF版)
计算机汉字信息处理
1986 沈阳:辽宁科学技术出版社
反计算机犯罪  一种保护信息安全的新构架(1999 PDF版)
反计算机犯罪 一种保护信息安全的新构架
1999 北京:电子工业出版社
计算机信息处理基础(1993 PDF版)
计算机信息处理基础
1993 北京:北京航空航天大学出版社