图书介绍
计算机安全概论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 焦树海等编著 著
- 出版社: 天津:南开大学出版社
- ISBN:7310015975
- 出版时间:2001
- 标注页数:180页
- 文件大小:17MB
- 文件页数:192页
- 主题词:电子计算机
PDF下载
下载说明
计算机安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全概述1
1.1 计算机安全研究的背景1
1.2 计算机系统的脆弱性2
1.3 计算机系统面临的威胁3
1.3.1 计算机犯罪3
1.3.2 黑客3
1.3.3 有害程序4
1.3.4 后门5
1.4 计算机系统的安全防护体系5
1.4.1 法律、管理和伦理道德教育6
1.4.2 物理防护6
1.4.3 访问控制6
1.4.4 加密技术7
1.4.5 防病毒技术7
1.5 计算机安全研究的内容与评估8
1.5.1 计算机安全研究的内容8
1.5.2 计算机系统安全评估8
1.5.3 可信计算机系统评估准则9
本章小结15
练习题16
第2章 物理防护17
2.1 物理环境的防护17
2.1.1 计算机机房场地安全要求17
2.1.2 证章与钥匙的管理18
2.1.3 禁带物品18
2.1.4 设备防盗19
2.1.5 空调系统20
2.1.6 防静电措施20
2.1.7 计算机场地的防火20
2.2 电源22
2.2.1 电源线干扰22
2.2.2 保护装置23
2.2.3 紧急情况供电23
2.2.4 调整电压和紧急开关23
2.3 接地24
2.3.1 地线种类24
2.3.2 接地系统25
2.3.3 接地体26
2.4 硬件保护27
2.4.1 计算机设备的安全装置28
2.4.2 计算机外部辅助设备的安全29
2.4.3 备份问题29
2.4.4 电磁防护29
2.5 通信线路33
2.5.1 输入/输出通道控制33
2.5.2 通信线路的安全与防护33
2.5.3 线路屏蔽与滤波34
本章小结36
练习题36
第3章 访问控制37
3.1 用户鉴别37
3.1.1 鉴别依据38
3.1.2 鉴别过程39
3.2 用户注册40
3.2.1 注册过程40
3.2.2 一次注册40
3.2.3 使用当地工作站注册41
3.2.4 使用当地工作站和第三方的安全注册42
3.3 口令42
3.3.1 猜口令42
3.3.2 口令的保护43
3.4 权限策略46
3.4.1 访问控制模型46
3.4.2 访问控制设计47
3.4.3 访问控制机制48
3.4.4 隐蔽信道51
3.5 UNIX授权机制51
3.6 Windows NT的安全机制52
3.6.1 Windows NT安全概述53
3.6.2 Windows NT安全基本术语53
3.6.3 满足C2安全级的Windows NT55
3.6.4 Windows NT安全机制55
3.6.5 Windows NT安全模型56
3.6.6 Windows NT的登录机制57
3.6.7 Windows NT的访问控制机制58
3.6.8 Windows NT的用户账户管理59
3.6.9 NTFS文件系统60
3.6.10 Windows NT域与域委托关系60
本章小结63
练习题63
第4章 信息安全技术概论64
4.1 数据加密64
4.1.1 数据加密概述64
4.1.2 基本概念66
4.1.3 传统密码技术67
4.1.4 数据加密标准71
4.1.5 公开密钥密码体制——RSA算法及应用72
4.1.6 基于RSA的邮件加密软件PGP75
4.1.7 加密技术在电子商务中的应用79
4.2 数据压缩80
4.2.1 数据压缩概述80
4.2.2 ARJ压缩工具的使用81
4.2.3 WinZip压缩工具的使用83
4.3 软件的加密86
4.3.1 软件加密的必要性86
4.3.2 软件加密技术86
4.3.3 加密软件简介88
本章小结91
练习题91
第5章 计算机病毒与防治92
5.1 计算机病毒概述92
5.1.1 计算机病毒的定义92
5.1.2 计算机病毒的基本特征93
5.1.3 计算机病毒的分类95
5.1.4 计算机病毒的结构95
5.1.5 计算机病毒的寄生机制96
5.1.6 计算机病毒的传染机制97
5.1.7 计算机病毒的表现与危害99
5.1.8 计算机病毒的发展过程100
5.2 病毒防治基础知识102
5.2.1 磁盘知识102
5.2.2 计算机系统的启动过程106
5.2.3 DOS系统知识106
5.2.4 Windows 98操作系统知识108
5.3 病毒与反病毒技术111
5.3.1 反病毒技术的发展历程111
5.3.2 常用的病毒检测技术112
5.3.3 病毒技术现状114
5.3.4 反病毒技术的发展方向115
5.4 典型病毒介绍116
5.4.1 引导型病毒116
5.4.2 文件型病毒120
5.4.3 宏病毒123
5.4.4 电子邮件型病毒128
5.5 蠕虫与木马131
5.5.1 蠕虫131
5.5.2 木马132
5.6 常用反病毒软件135
5.6.1 KV300+/KV3000135
5.6.2 瑞星RISING 99/2001137
5.6.3 其他产品139
5.7 网络时代计算机病毒的特点与发展趋势139
5.8 计算机病毒的综合防治141
本章小结143
练习题143
第6章 防火墙技术145
6.1 防火墙的概念145
6.1.1 防火墙145
6.1.2 防火墙的作用146
6.1.3 防火墙的设计146
6.2 防火墙技术147
6.2.1 防火墙的硬、软件环境147
6.2.2 包过滤148
6.2.3 代理服务151
6.2.4 地址翻译技术153
6.2.5 状态监视技术153
6.2.6 内容检查技术154
6.3 防火墙类型154
6.3.1 筛选路由器154
6.3.2 双宿主主机防火墙156
6.3.3 堡垒主机157
6.3.4 被屏蔽主机158
6.3.5 被屏蔽子网159
本章小结160
练习题161
第7章 计算机安全与立法162
7.1 计算机软件保护问题162
7.1.1 软件著作权162
7.1.2 软件保护——软件加密与逻辑锁问题163
7.1.3 互联网带来的新问题164
7.2 计算机安全立法165
7.2.1 黑客与计算机犯罪165
7.2.2 计算机安全立法现状166
7.3 计算机安全教育167
本章小结168
练习题168
附录170
《中华人民共和国计算机信息系统安全保护条例》170
《计算机病毒防治管理办法》172
《计算机信息系统安全专用产品检测和销售许可证管理办法》174
《计算机信息网络国际联网安全保护管理办法》176
参考书目180
热门推荐
- 3199668.html
- 2216835.html
- 2240318.html
- 3256549.html
- 2478027.html
- 3226024.html
- 825446.html
- 3092791.html
- 3554204.html
- 945626.html
- http://www.ickdjs.cc/book_1970053.html
- http://www.ickdjs.cc/book_395203.html
- http://www.ickdjs.cc/book_949840.html
- http://www.ickdjs.cc/book_220324.html
- http://www.ickdjs.cc/book_3067295.html
- http://www.ickdjs.cc/book_2003942.html
- http://www.ickdjs.cc/book_465696.html
- http://www.ickdjs.cc/book_2193857.html
- http://www.ickdjs.cc/book_2476216.html
- http://www.ickdjs.cc/book_3704123.html