图书介绍
计算机安全技术 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 宋红,吴建军,岳俊梅等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113066747
- 出版时间:2005
- 标注页数:234页
- 文件大小:25MB
- 文件页数:249页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机安全技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全概论1
1.1 计算机安全研究的重要性1
1.1.1 计算机系统面临的威胁1
1.1.2 计算机系统的脆弱性3
1.1.3 计算机系统安全的重要性5
1.2 计算机系统的安全技术6
1.2.1 计算机安全技术的发展过程6
1.2.2 计算机安全技术的研究内容7
1.2.3 计算机安全系统的设计原则9
1.3.2 计算机系统的安全标准11
1.3.1 计算机系统安全评估的重要性11
1.3 计算机系统安全评估11
1.3.3 计算机系统的安全等级13
1.4 计算机安全法规15
1.4.1 计算机安全立法的必要性15
1.4.2 计算机安全法规简介15
1.5 计算机安全技术的发展方向与市场分析17
1.6 本章小结18
习题19
第2章 实体及硬件安全技术20
2.1 计算机房安全的环境条件20
2.1.1 计算机房场地环境选择20
2.1.2 计算机房内环境条件要求21
2.2 实体及硬件的安全防护24
2.2.1 三防措施24
2.2.2 电磁防护25
2.2.3 存储媒体的访问控制28
2.3 计算机硬件的检测与维修29
2.3.1 计算机硬件故障的分析30
2.3.2 硬件故障的检测步骤及原则30
2.3.3 硬件故障的诊断和排除31
2.4 本章小结33
习题34
3.1 软件安全技术概述35
第3章 计算机软件安全技术35
3.2 软件分析技术36
3.2.1 静态分析技术36
3.2.2 动态分析技术36
3.3 常用的软件保护技术37
3.3.1 序列号方式38
3.3.2 时间限制40
3.3.3 NAG窗口40
3.3.4 Key File保护41
3.3.5 功能限制的程序42
3.3.6 CD-check42
3.4.1 抑制跟踪中断43
3.4.2 封锁键盘输入43
3.4 反跟踪技术43
3.4.3 设置显示器的显示性能44
3.4.4 检测跟踪法45
3.4.5 破坏中断向量表46
3.4.6 设置堆栈指针法47
3.4.7 对程序分块加密执行47
3.4.8 对程序段进行校验48
3.4.9 迷惑、拖垮解密者48
3.4.10 指令流队列法48
3.4.11 逆指令流法49
3.5.1 加壳50
3.5 软件加壳与脱壳50
3.4.13 自编软中断13技术50
3.4.12 混合编程法50
3.5.2 脱壳51
3.6 软件安全保护建议52
3.7 本章小结54
习题54
第4章 操作系统安全基础55
4.1 Windows系统55
4.1.1 Windows 95/98/Me的安全55
4.1.2 Windows NT/2000/XP的安全基础62
4.1.3 Windows NT/2000/XP安全漏洞及解决方法78
4.1.4 Windows NT/2000/XP的安全防范措施83
4.2.1 UNIX系统的基础知识85
4.2 UNIX系统85
4.2.2 UNIX系统安全问题88
4.2.3 UNIX安全漏洞及解决方法90
4.3 Linux系统92
4.3.1 Linux系统简介92
4.3.2 Linux系统的网络安全93
4.3.3 Linux安全漏洞及解决方法95
4.4 本章小结95
习题96
第5章 密码技术97
5.1 密码技术概述97
5.2.1 替换密码98
5.2 传统的加密方法98
5.2.2 变位密码99
5.2.3 一次性加密100
5.3 常用加密技术介绍101
5.3.1 DES算法101
5.3.2 IDEA算法105
5.3.3 RSA算法105
5.4 加密技术的典型应用——数字签名107
5.4.1 数字签名的概念107
5.4.2 数字签名的实现方法108
5.4.3 数字签名的其他问题109
5.5 密钥管理110
5.6.1 PGP简介111
5.6 加密软件实例——PGP111
5.6.2 PGP的使用112
5.7 本章小结113
习题114
第6章 数据库系统安全115
6.1 数据库安全概述115
6.1.1 数据库系统安全简介115
6.1.2 常见的数据库安全问题及原因117
6.1.3 数据库安全管理原则117
6.2.1 数据库安全的基本架构118
6.2 数据库安全技术118
6.2.2 数据库的加密119
6.3 活锁、死锁和可串行化121
6.4 数据库备份与恢复123
6.5 数据库系统安全保护实例125
6.5.1 Oracle数据库安全策略125
6.5.2 Oracle数据库备份126
6.5.3 Oracle数据库系统的恢复130
6.6 本章小结133
习题133
7.1.1 计算机病毒的定义134
7.1.2 计算机病毒的发展历史134
7.1 计算机病毒基础知识134
第7章 计算机病毒与防范134
7.1.3 计算机病毒的结构135
7.1.4 计算机病毒的特征136
7.2 计算机病毒的工作原理138
7.2.1 计算机病毒的工作过程138
7.2.2 计算机病毒的引导机制139
7.2.3 计算机病毒的触发机制140
7.2.4 计算机病毒的破坏行为141
7.2.5 计算机病毒的传播141
7.2.6 计算机病毒与故障、黑客软件的区别143
7.3 计算机病毒的分类145
7.4 计算机病毒的发展趋势147
7.5 计算机病毒的检测、防范和清除148
7.5.1 计算机病毒的检测148
7.5.2 计算机病毒的防范150
7.5.3 计算机病毒的清除及常用反病毒软件153
7.6 计算机染毒以后的危害修复措施156
7.7 计算机病毒实例157
7.8 本章小结167
习题168
第8章 网络安全技术169
8.1 计算机网络安全概述169
8.1.1 网络安全面临的威胁169
8.1.2 网络安全的目标170
8.1.3 网络安全的特点171
8.2.1 安全服务172
8.2 OSI的安全服务和安全机制172
8.2.2 安全机制173
8.2.3 安全服务与安全机制的关系175
8.2.4 服务、机制与层的关系176
8.3 网络安全体系结构177
8.3.1 物理安全177
8.3.2 网络安全177
8.3.3 信息安全179
8.3.4 安全管理181
8.4 常用的网络安全技术182
8.5.1 网络安全设计原则185
8.5 计算机网络安全设计185
8.5.2 网络安全设计步骤186
8.6 本章小结187
习题188
第9章 防火墙技术189
9.1 防火墙技术概述189
9.1.1 防火墙的定义189
9.1.2 防火墙的作用190
9.1.3 防火墙的局限性191
9.1.4 防火墙技术的现状及发展趋势191
9.2 防火墙技术的分类193
9.2.1 包过滤防火墙技术193
9.2.2 包过滤防火墙技术的优缺点194
9.2.3 代理防火墙技术195
9.2.4 代理防火墙技术的优缺点196
9.3 常见的防火墙系统结构197
9.4 防火墙的选购策略199
9.5 防火墙实例201
9.5.1 瑞星个人防火墙简介201
9.5.2 瑞星个人防火墙的使用201
9.6 本章小结204
习题204
第10章 黑客的攻击与防范206
10.1 初识黑客206
10.2 黑客攻击的目的及步骤207
10.3 常见的黑客攻击方法208
10.4.1 木马程序210
10.4 黑客工具210
10.4.2 扫描工具213
10.4.3 破解工具216
10.4.4 炸弹工具218
10.4.5 安全防御工具218
10.5 攻击实例220
10.6 防黑措施221
10.7 本章小结223
习题223
实训题224
附录A 中华人民共和国计算机信息系统安全保护条例229
附录B 计算机信息网络国际联网安全保护管理办法232
热门推荐
- 814224.html
- 2260466.html
- 891570.html
- 3901187.html
- 986835.html
- 1060216.html
- 626312.html
- 242120.html
- 2284614.html
- 2820977.html
- http://www.ickdjs.cc/book_709324.html
- http://www.ickdjs.cc/book_60199.html
- http://www.ickdjs.cc/book_3270769.html
- http://www.ickdjs.cc/book_2139716.html
- http://www.ickdjs.cc/book_2728067.html
- http://www.ickdjs.cc/book_3675192.html
- http://www.ickdjs.cc/book_2491197.html
- http://www.ickdjs.cc/book_2864795.html
- http://www.ickdjs.cc/book_2490743.html
- http://www.ickdjs.cc/book_2202405.html