《计算机安全保密技术》求取 ⇩

第一章 概论1

第二章传统密码4

第一节 密码学的基本概念4

第二节 古典密码6

第三节 古典密码的统计分析13

第四节 数据加密标准算法16

第五节 FEAL密码24

第六节 序列密码28

第七节 有限状态自动机密码33

第八节 拉丁阵密码37

第九节 微机MS—BASICA密码剖析39

第十节 分组密码的应用技术43

参考文献46

第三章 公开钥密码体制47

第一节 概论47

第二节 RSA体制及其实现48

第三节 有限自动机公开钥密码体制51

第四节 有限自动机公开钥密码体制的软件实现64

第五节 ElGamal体制65

参考文献67

第四章 数字签名68

第一节利用公开密钥密码获得数字68

第二节 利用传统密码获得数字签名70

第三节 仲裁签名73

参考文献76

第一节 站点认证77

第五章 认证77

第二节 报文认证78

第三节 身份认证82

第四节 认证码90

参考文献91

第六章 计算机网络安全保密93

第一节 OSI安全体系结构93

第二节 网络加密99

第三节 密钥管理102

参考文献116

第七章 操作系统安全保密117

第一节 可信计算机评价准则117

第二节 安全模型119

第三节 实体保护127

参考文献131

第八章 数据库安全保密132

第一节 统计数据库的安全技术132

第二节 数据库加密139

参考文献141

第九章 软件加密142

第一节 DOS的磁盘结构142

第二节 DOS的文件管理147

第三节 软磁盘控制器的工作原理153

第四节 软磁盘防拷贝加密技术161

第五节 反跟踪技术167

第六节 硬盘加密171

第七节 典型加解密软件介绍与分析172

参考文献176

第十章 硬件加密177

第一节 硬件加密的原理和种类177

第二节 I/O通道及串并口信号181

第三节 硬件加密技巧187

第四节 硬件加密设计举例192

第五节INTEL8294A数据加密/解密器195

第六节 具有认证功能的KEPROM197

第七节 具有保密功能的单片机MCS-8751200

第八节 通用逻辑阵列GAL202

参考文献208

第十一章 计算机病毒防治209

第一节 DOS的启动过程209

第二节 DOS的中断系统210

第三节 典型的计算机病毒剖析212

第四节 病毒的检测、清除及免疫228

第五节 常用病毒防治软件和硬件介绍233

参考文献235

1995《计算机安全保密技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由张焕国等编著 1995 北京:机械工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机系统安全技术与方法(1997 PDF版)
计算机系统安全技术与方法
1997 西安:西安电子科技大学出版社
信息安全保密技术( PDF版)
信息安全保密技术
信息安全保密技术( PDF版)
信息安全保密技术
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
计算机磁盘加密技术(1996 PDF版)
计算机磁盘加密技术
1996 天津:天津大学出版社
英汉通信与计算机保密技术词典(1995 PDF版)
英汉通信与计算机保密技术词典
1995 北京:电子工业出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
计算机安全的技术与方法(1992 PDF版)
计算机安全的技术与方法
1992 北京:电子工业出版社
计算机软件加密实用技术(1993 PDF版)
计算机软件加密实用技术
1993 北京:电子工业出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社