《计算机安全》求取 ⇩

第一章绪论1

1.1 计算机安全1

1.1.1 计算机安全定义1

1.1 2 计算机危害的来源2

1.1.3 计算机危害与其他危害的区别2

1.2 计算机危害概况2

1.2.1 日益严重的计算机危害和犯罪2

1.2.2 计算机危害的特点及发展趋势7

1.2.3 计算机安全内容层次8

1.3 对计算机系统的再认识10

1.3.1 计算机硬件系统11

1.3.2 计算机软件系统12

1.3.3 容错计算机13

1.3.4 物理环境安全14

1.3.5 社会环境16

1.4 计算机安全治理策略16

1.4.1 计算机信息系统安全治理的目标16

1.4.3 计算机信息系统安全框架17

1.4.2 计算机安全治理思想17

第二章密码技术与素性检测导引22

2.1 概述22

2.1.1 密码技术历史沿革的某些回顾22

2.1.2 密码学的应用意义24

2.1.3 密码学的基本概念和有关术语25

2.1.4 本章的主要内容和侧重点26

2.2 基本的加密技术26

2.2.1 置换密码27

2.2.2 替代密码31

2.2.3 乘积密码的一个实例35

2.3 数据加密标准(DES)梗概39

2.3.1 DES体制加密的基本工作原理39

2.3.2 对DES的评述40

2.4 素性检测和RSA公开密钥密码体制40

2.4.1 问题的提出40

2.4.2 RSA公开密钥密码体制的基本原理41

2.4.3 素性检测及其实现技术43

2.4.4 大数分解57

3.1 有关术语和基本概念77

第三章计算机系统安全技术77

3.2 安全计算机系统的整体结构80

3.2.1 计算机系统的一般结构80

3.2.2 安全计算机系统的层次结构81

3.2.3 安全内核与访问监督器87

3.3 用户识别和访问控制88

3.3.1 用户身份识别88

3.3.2 访问控制机制94

3.4 安全操作系统的设计100

3.3.3 计算机系统中的硬件保护机制100

3.4.1 安全操作系统的开发过程101

3.4.2 安全操作系统模型101

3.4.3 安全模型的数学描述107

3.4.4 可信计算系统评估准则109

3.4.5 通用操作系统中的安全性113

3.4.6 安全操作系统115

3.5 数据库系统的安全117

3.5.1 数据库系统的基本安全措施118

3.5.2 统计数据库保密原理125

3.5.3 多层数据库系统126

3.6.1 网络安全体系结构模型127

3.6 计算机网络的安全127

3.6.2 网络加密131

3.6.3 数据完整性控制机制139

3.6.4 用户识别和访问控制140

3.6.5 局域网安全140

3.6.6 网络的多级安全142

4.1 DOS系统模块结构145

4.1.1 DOS操作系统的发展145

第四章微型计算机病毒分析基础145

4.1.2 DOS的组成146

4.2 磁盘结构与分配147

4.2.1 磁盘结构147

4.2.2 格式化148

4.2.3 磁盘分区与参数149

4.3 DOS系统的启动和加载154

4.3.1 DOS自举154

4.3.2 DOS的内存映象158

4.3.4 COM文件和EXE文件的装入160

4.3.3 内存管理160

4.4 DOS文件管理162

4.4.1 文件目录表FDT162

4.4.2 文件分配表FAT163

4.5 DOS引导记录165

4.5.1 磁盘基本输入输出参数表BPB165

4.5.2 磁盘基数表166

4.5.3 引导记录167

4.6 DOS系统外部命令执行过程171

4.7 中断与功能调用172

4.7.1 中断简介173

4.7.2 外中断173

4.7.3 软中断174

4.7.4 系统功能调用中断174

4.7.5 中断向量表176

4.8 检测工具软件178

4.8.1 DEBUG程序179

4.8.2 PCTOOLS工具软件185

5.1.1 有关计算机病毒的定义188

5.1 计算机病毒概念188

第五章计算机病毒188

5.1.2 计算机病毒的性质190

5.1.3 计算机病毒分类193

5.1.4 微型计算机病毒简介195

5.2 计算机病毒的机理213

5.2.1 传染功能213

5.2.2 运行功能214

5.2.3 危害功能215

5.3.1 计算机病毒扩散的宏观过程216

5.2.4 其他功能216

5.3 计算机病毒的扩散216

5.3.2 计算机病毒的传染形式217

5.4 计算机病毒防治原理219

5.4.1 计算机病毒的判定219

5.4.2 计算机病毒的检测与防护原理220

5.5 计算机病毒的一般检测和清除224

5.5.1 计算机病毒的征兆224

5.5.2 引导型病毒的检测227

5.5.3 文件型病毒的检测236

5.5.4 由中断向量的变化发现病毒242

5.6 常见计算机病毒的检测和清除243

5.6.1 小球病毒244

5.6.2 大麻病毒248

5.6.3 巴基斯坦病毒251

5.6.4 黑色星期五病毒255

5.6.5 DIR--2病毒260

5.7 治理计算机病毒的产品263

5.7.1 计算机病毒治理产品的发展263

5.7.2 公安部计算机病毒治理软件使用简介264

5.7.3 抗计算机病毒产品的评价266

5.8 加强管理预防计算机病毒273

第六章计算机安全与社会275

6.1 概说275

6.1.1 社会计算机信息交流模式275

6.1.2 计算机安全社会治理模式277

6.2 计算机安全法规279

6.2.1 计算机违法犯罪279

6.2.3 计算机安全立法280

6.2.2 计算机安全立法的必要性和重要性280

6.3 计算机安全管理282

6.3.1 计算机安全管理的基础条件282

6.3.2 计算机安全监察283

6.3.3 计算机安全责任单位和使用部门的安全管理283

6.4 计算机安全评估285

6.4.1 安全评估的基本思想285

6.4.2 安全等级的划分286

6.4.3 安全等级的适用295

6.4.4 安全评估296

6.4.5 安全审计与测试297

6.5 计算机安全教育298

6.5.1 计算机安全教育的特点298

6.5.2 稳妥地开展计算机安全教育299

附录一 TC11委员会简介301

附录二 中华人民共和国计算机信息系统安全保护条例304

附录三 美国佛罗里达计算机犯罪法307

附录四 国内外流行计算机病毒一览表310

1995《计算机安全》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王锡林等编著 1995 北京:人民邮电出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机网络安全奥秘(1994 PDF版)
计算机网络安全奥秘
1994 北京:电子工业出版社
计算机网络安全基础( PDF版)
计算机网络安全基础
网络安全与计算机犯罪( PDF版)
网络安全与计算机犯罪
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
计算机网络安全工具(1999 PDF版)
计算机网络安全工具
1999 北京:清华大学出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全与病毒防治(1994 PDF版)
计算机安全与病毒防治
1994 合肥:安徽科学技术出版社
计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
计算机安全的技术与方法(1992 PDF版)
计算机安全的技术与方法
1992 北京:电子工业出版社
微处理机在测试仪表中应用入门(1984 PDF版)
微处理机在测试仪表中应用入门
1984 北京:冶金工业出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
计算机安全保密指南(1997 PDF版)
计算机安全保密指南
1997 北京:电子工业出版社