图书介绍
计算机信息系统安全与反病毒【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王锡林,李瑞宏编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505331949
- 出版时间:1995
- 标注页数:363页
- 文件大小:16MB
- 文件页数:374页
- 主题词:
PDF下载
下载说明
计算机信息系统安全与反病毒PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机信息系统与安全1
1.1 计算机信息系统与社会1
1.1.1 社会与信息1
1.1.2 计算机信息系统面临威胁9
1.2 计算机信息系统安全概念13
1.2.1 计算机信息系统安全13
1.2.2 计算机信息系统安全的主要内容14
第二章 计算机安全规范19
2.1 计算机安全的规范化和法制化19
2.1.1 信息系统安全保护规范化的法制轨道20
2.1.2 计算机安全的社会治理26
2.2 计算机安全技术要求的规范29
2.2.1 规范计算机安全技术要求的工作流程30
2.2.2 我国有关计算机的安全技术规范36
2.2.3 计算机安全等级要求37
2.3 美国计算机的“最低安全要求”48
2.3.1 概述48
2.3.2 安全特性要求49
2.3.3 安全保障要求57
2.3.4 研制符合安全标准的计算机系统势在必行62
第三章 磁盘管理与计算机病毒64
3.1 微处理器64
3.1.1 CPU的内部寄存器64
3.1.2 CPU处理的实际地址形成65
3.1.3 指令66
3.2.1 磁盘结构与信息存储格式70
3.2 磁盘结构与驱动70
3.2.2 磁盘参数与驱动75
3.3 DOS系统主要功能过程和参量82
3.3.1 DOS系统的基本结构82
3.3.2 DOS系统的启动与病毒的侵入85
3.3.3 DOS的内存管理与病毒藏身87
3.3.4 DOS文件管理与病毒88
3.3.5 DOS系统外部命令执行过程与病毒的侵害91
3.3.6 倍受病毒篡改假用的中断系统94
第四章 DOS病毒概要103
4.1 典型的DOS病毒分析103
4.1.1 N64病毒103
4.1.2 巴基斯坦病毒108
4.1.3 耶路撒冷病毒112
4.1.4 其它DOS病毒117
4.2 计算机病毒的有关概念124
4.2.1 计算机病毒124
4.2.2 计算机病毒的特点130
第五章 DOS及其病毒分析的软件工具134
5.1 动态调试DEBUG程序134
5.2 PC TOOLS工具软件140
5.2.1 简易型PC TOOLS工具软件141
5.2.2 高级型PC TOOLS 9.0版工具软件143
5.3 NORTON 7.0实用程序158
5.3.1 NORTON 7.0实用程序主要功能158
5.3.2 NORTON的安装183
5.3.3 NORTON的启动与操作185
第六章 密码技术与计算机安全187
6.1 密码技术的有关基本概念187
6.1.1 概述187
6.1.2 有关密码技术的主要概念189
6.2 基本的加密方法192
6.2.1 传统密码学基本加密方法192
6.2.2 数据加密标准DES198
6.2.3 公开密钥密码体制RSA202
6.3 密码系统评价205
6.3.1密码分析205
6.3.2 密码系统的安全等级207
6.3.3 密钥管理208
6.4 文件和磁盘加密209
6.4.1 文件加密210
6.4.2 磁盘加密210
第七章 DOS病毒治理产品216
7.1 计算机病毒治理产品的初期阶段216
7.1.1 初期阶段的主要特点216
7.1.2 KILL等清病毒软件简介217
7.2 计算机病毒治理产品的发展阶段219
7.2.1 发展阶段的基本特点219
7.2.2 防治病毒软件——软件型220
7.2.3 病毒防护卡——硬件型221
7.3 防治病毒产品的发展动向227
8.1 概述232
第八章 安全计算机概要232
8.2 计算机系统安全结构概念233
8.2.1 计算机系统的结构与边界233
8.2.2 软件的安全可信236
8.2.3 存取控制237
8.2.4 计算机系统安全结构246
8.3 安全操作系统概念252
8.3.1 安全模型与描述252
8.3.2 安全操作系统模型简介256
8.3.3 计算机系统安全评估原则259
8.4 数据库系统安全概要263
8.4.1 数据库系统的基本特点和受到的危害263
8.4.2 数据库系统安全结构265
8.4.3 数据库系统安全技术简介268
8.4.4 微机数据库安全简述274
8.5 计算机网络安全概要276
8.5.1 网络安全体系结构模型277
8.5.2 计算机网络的加密方式280
8.5.3 X.25网络中的数据安全281
8.5.4 NOVELL网络的安全保密性284
8.5.5 EDI的安全和法律问题285
结语288
附录一 中华人民共和国计算机信息系统安全保护条例289
附录二 电子计算机系统安全规范(试行草案)292
附录三 国内外流行病毒一览表303
主要参考资料362
热门推荐
- 1450629.html
- 716376.html
- 1555441.html
- 986950.html
- 304402.html
- 3792854.html
- 2668078.html
- 2941222.html
- 2057081.html
- 2427018.html
- http://www.ickdjs.cc/book_1453572.html
- http://www.ickdjs.cc/book_3052082.html
- http://www.ickdjs.cc/book_1037352.html
- http://www.ickdjs.cc/book_2974565.html
- http://www.ickdjs.cc/book_719049.html
- http://www.ickdjs.cc/book_48976.html
- http://www.ickdjs.cc/book_1945554.html
- http://www.ickdjs.cc/book_1268494.html
- http://www.ickdjs.cc/book_2143081.html
- http://www.ickdjs.cc/book_994298.html