《计算机安全与保密技术》求取 ⇩

第一章 计算机系统中存在着安全问题吗1

目录1

1.1 计算机侵入的特性2

1.2 攻击的种类2

1.3 安全的脆弱点4

1.4 卷入的人8

1.5 防御方法9

1.6 本书的内容11

1.8 练习12

1.7 总结12

第二章 基本的加密及解密技术14

2.1 术语及背景14

2.2 单字母密码(替换)17

2.3 多字母替换密码23

2.4 移位(排列)36

2.5 分组莫尔斯(Morse)码42

2.6 序列密码和分组密码44

2.7 “安全”密码的特性46

2.8 密码分析员研究的内容50

2.9 总结51

2.10 练习52

第三章 安全加密系统55

3.1 “难度”问题:复杂性55

3.2 运算的性质60

3.3 公钥密码系统64

3.5 Merkle-Hellman背包65

3.5 RSA加密算法73

3.6 单密钥(传统密码)系统75

3.7 数据加密标准(DES)77

3.8 有关安全加密的结论91

3.9 总结91

3.10 练习92

第四章 使用加密:协议及方法94

4.1 协议:使用加密解决问题94

4.2 加密的正确使用方法110

4.3 提高密码的安全性113

4.4 总结119

4.5 练习121

第五章 程序安全123

5.1 信息存取问题123

5.2 服务问题129

5.3 防程序攻击的程序开发控制131

5.4 操作系统对程序使用的控制136

5.5 管理控制138

5.8 练习139

5.6 程序控制总结139

5.7 文献注解139

第六章 操作系统用户的保护设施141

6.1 被保护的实体及保护方法141

6.2 内存及地址保护143

6.3 普通实体的存取保护152

6.4 文件保护机制160

6.5 用户身份鉴定163

6.6 用户安全小结170

6.7 文献注解171

6.8 练习171

第七章 安全操作系统的设计174

7.1 安全模型174

7.2 安全操作系统的设计185

7.3 操作系统的侵入198

7.4 安全操作系统的验证200

7.5 通用操作系统中安全性的例子206

7.6 安全操作系统208

7.7 操作系统中的安全性小结210

7.8 文献注解211

7.9 练习212

第八章 数据库的安全性214

8.1 数据库导言214

8.2 安全需求218

8.3 可靠性与完整性220

8.4 敏感数据224

8.5 推理问题228

8.6 多层数据库235

8.7 多层安全的提出237

8.8 数据库安全小结244

8.9 文献注解245

8.10 练习246

第九章 个人计算机的安全248

9.1 导致安全问题的原因248

9.2 安全措施250

9.3 文件保护252

9.4 防拷贝254

9.5 个人计算机安全小结258

9.6 练习258

第十章 计算机网络安全260

10.1 网络与其它计算系统的比较260

10.2 网络安全论题266

10.3 网络加密268

10.4 存取控制276

10.5 用户验证277

10.6 主动的节点攻击281

10.7 信息量控制283

10.8 数据完整性284

10.9 局域网286

10.10 网络中的多级安全289

10.11 网络安全概貌295

10.12 文献注解296

10.13 练习296

11.1 通信特点298

第十一章 通讯安全298

11.2 通信媒介304

11.3 完整性丧失309

11.4 搭线窃听310

11.5 通信安全小结311

11.6 练习311

第十二章 物理保护——规划与产品313

12.1 危险点313

12.2 自然灾害314

12.3 危机之后的恢复316

12.4 入侵者318

12.5 机密媒体的处理319

12.6 端口保护321

12.7 控制对计算机的访问321

12.8 验证设备324

12.9 个人计算机的防拷贝325

12.10 结论326

13.1 危险分析327

第十三章 危险分析和安全规划327

13.2 危险分析举例333

13.3 保险公司危险分析335

13.4 安全规划337

13.5 安全规划小结340

13.6 文献注解340

第十四章 计算机安全的法律问题341

14.1 保护程序和数据342

14.2 受雇者和雇主的权利348

14.3 计算机犯罪351

14.4 计算机安全的法律问题小结356

第十五章 计算机安全的伦理道德问题357

15.1 法律和道德并不是一回事357

15.2 研究道德358

15.3 道德推理359

15.4 案例Ⅰ:使用计算机设施361

15.5 案例Ⅱ:私有权362

15.6 案例Ⅲ:拒绝服务363

15.7 案例Ⅳ:程序所有权364

15.8 案例Ⅴ:专有资源365

15.9 案例Ⅵ:欺诈366

15.10 案例Ⅶ:信息的准确性367

15.11 道德规范367

15.12 结论368

15.13 文献注解368

参考文献369

索引382

1990《计算机安全与保密技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王文钦,段素娟等编 1990 北京希望电脑公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

现代控制继电器实用技术手册(1998 PDF版)
现代控制继电器实用技术手册
1998 北京:人民邮电出版社
信息安全保密技术( PDF版)
信息安全保密技术
信息安全保密技术( PDF版)
信息安全保密技术
计算机继电保护原理与技术(1992年11月第1版 PDF版)
计算机继电保护原理与技术
1992年11月第1版 中国电力出版社
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
计算机磁盘加密技术(1996 PDF版)
计算机磁盘加密技术
1996 天津:天津大学出版社
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
英汉通信与计算机保密技术词典(1995 PDF版)
英汉通信与计算机保密技术词典
1995 北京:电子工业出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
计算机安全的技术与方法(1992 PDF版)
计算机安全的技术与方法
1992 北京:电子工业出版社