图书介绍
计算机安全技术 修订版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 宋红,吴建军,岳俊梅等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113090176
- 出版时间:2008
- 标注页数:247页
- 文件大小:43MB
- 文件页数:264页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机安全技术 修订版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全概论1
1.1计算机安全研究的重要性1
1.1.1计算机系统面临的威胁1
1.1.2计算机系统的脆弱性3
1.1.3计算机系统安全的重要性5
1.2计算机系统的安全技术6
1.2.1计算机安全技术的发展过程6
1.2.2计算机安全技术的研究内容7
1.2.3计算机安全系统的设计原则9
1.3计算机系统安全评估10
1.3.1计算机系统安全评估的重要性10
1.3.2计算机系统的安全标准11
1.3.3计算机系统的安全等级12
1.4计算机安全法规14
1.4.1计算机安全立法的必要性14
1.4.2计算机安全法规简介15
1.5计算机安全技术的发展方向与市场分析17
1.6本章小结18
习题18
第2章 实体及硬件安全技术19
2.1计算机房安全的环境条件19
2.1.1计算机房场地环境选择19
2.1.2计算机房内环境条件要求20
2.2实体及硬件的安全防护23
2.2.1三防措施(防火、防水、防盗)23
2.2.2电磁防护25
2.2.3存储媒体的访问控制27
2.3计算机硬件的检测与维修29
2.3.1计算机硬件故障的分析29
2.3.2硬件故障的检测步骤及原则29
2.3.3硬件故障的诊断和排除31
2.4本章小结32
习题33
第3章 计算机软件安全技术34
3.1软件安全技术概述34
3.2软件分析技术35
3.2.1静态分析技术35
3.2.2动态分析技术35
3.3常用的软件保护技术37
3.3.1序列号方式37
3.3.2时间限制37
3.3.3 NAG窗口38
3.3.4 Key File保护38
3.3.5功能限制的程序38
3.3.6 CD-check39
3.4反跟踪技术39
3.5软件加壳与脱壳40
3.5.1加壳40
3.5.2脱壳42
3.6软件安全保护建议44
3.7本章小结45
习题46
第4章 操作系统安全基础47
4.1 Windows系统47
4.1.1 Windows NT/2000/XP的安全基础47
4.1.2 Windows NT/2000/XP安全漏洞及其解决方法63
4.1.3 Windows NT/2000/XP的安全防范措施69
4.1.4 Windows Server 2003的安全71
4.1.5 Windows Vista的安全性介绍83
4.2 UNIX系统84
4.2.1 UNIX系统的基础知识84
4.2.2 UNIX系统安全问题87
4.2.3 UNIX安全漏洞及解决方法90
4.3 Linux系统93
4.3.1 Linux系统简介93
4.3.2 Linux系统的网络安全94
4.3.3 Linux安全漏洞及解决方法96
4.4本章小结97
习题97
第5章 密码技术98
5.1密码技术概述98
5.2传统的加密方法99
5.2.1替换密码99
5.2.2变位密码100
5.2.3一次性加密101
5.3常用加密技术介绍102
5.3.1 DES算法102
5.3.2 IDEA算法106
5.3.3 RSA算法106
5.4加密技术的典型应用——数字签名108
5.4.1数字签名的概念108
5.4.2数字签名的实现方法109
5.4.3数字签名的其他问题111
5.5密钥管理112
5.6加密软件实例——PGP113
5.6.1 PGP简介113
5.6.2 PGP的使用113
5.7本章小结115
习题116
第6章 数据库系统安全117
6.1数据库安全概述117
6.1.1数据库系统安全简介117
6.1.2常见的数据库安全问题及原因119
6.1.3数据库安全管理原则119
6.2数据库安全技术120
6.2.1数据库安全的基本架构120
6.2.2数据库的加密121
6.3死锁、活锁和可串行化123
6.4数据库备份与恢复125
6.5数据库系统安全保护实例127
6.5.1 Oracle数据库安全策略127
6.5.2 Oracle数据库备份128
6.5.3 Oracle数据库系统的恢复132
6.5.4 SQL Server数据库的备份和恢复方法135
6.6本章小结137
习题137
第7章 计算机病毒及防范138
7.1计算机病毒基础知识138
7.1.1计算机病毒的定义138
7.1.2计算机病毒的发展历史139
7.1.3计算机病毒的结构139
7.1.4计算机病毒的特征140
7.2计算机病毒的工作原理142
7.2.1计算机病毒的工作过程142
7.2.2计算机病毒的引导机制143
7.2.3计算机病毒的触发机制144
7.2.4计算机病毒的破坏行为144
7.2.5计算机病毒的传播145
7.2.6计算机病毒与故障、黑客软件的区别147
7.3计算机病毒的分类149
7.4计算机病毒的发展趋势150
7.5计算机病毒的检测、防范和清除151
7.5.1计算机病毒的检测152
7.5.2计算机病毒的防范154
7.5.3计算机病毒的清除及常用反病毒软件156
7.6 计算机染毒以后的危害修复措施164
7.7计算机病毒实例164
7.8本章小结172
习题173
第8章 网络安全技术174
8.1计算机网络安全概述174
8.1.1网络安全面临的威胁174
8.1.2网络安全的目标175
8.1.3网络安全的特点176
8.2 OSI的安全服务和安全机制177
8.2.1安全服务177
8.2.2安全机制178
8.2.3安全服务与安全机制的关系180
8.2.4服务、机制与层的关系181
8.3网络安全体系结构182
8.3.1物理安全182
8.3.2网络安全182
8.3.3信息安全184
8.3.4安全管理186
8.4常用的网络安全技术187
8.5计算机网络安全设计191
8.5.1网络安全设计的原则191
8.5.2网络安全设计的步骤192
8.6本章小结193
习题194
第9章 防火墙技术195
9.1防火墙技术概述195
9.1.1防火墙的定义195
9.1.2防火墙的作用196
9.1.3防火墙的局限性197
9.1.4防火墙技术的现状及发展趋势198
9.2防火墙技术的分类199
9.2.1包过滤防火墙技术199
9.2.2包过滤防火墙技术的优缺点200
9.2.3代理防火墙技术201
9.2.4代理防火墙技术的优缺点202
9.3常见的防火墙系统结构203
9.4防火墙的选购策略206
9.5防火墙实例208
9.5.1瑞星个人防火墙简介208
9.5.2瑞星个人防火墙的使用208
9.6本章小结215
习题216
第10章 黑客的攻击与防范217
10.1初识黑客217
10.2黑客攻击的目的及步骤218
10.3常见的黑客攻击方法219
10.4黑客工具221
10.4.1木马程序222
10.4.2扫描工具224
10.4.3破解工具226
10.4.4炸弹工具228
10.4.5安全防御工具229
10.5攻击实例231
10.6防黑措施232
10.7无线局域网安全防范措施234
10.8本章小结234
习题235
实训题236
附录A 中华人民共和国计算机信息系统安全保护条例241
附录B 计算机信息网络国际联网安全保护管理办法244
参考文献247
热门推荐
- 2755055.html
- 1354843.html
- 620147.html
- 3786636.html
- 2049925.html
- 3635674.html
- 3242703.html
- 579753.html
- 585067.html
- 1672005.html
- http://www.ickdjs.cc/book_2170601.html
- http://www.ickdjs.cc/book_68518.html
- http://www.ickdjs.cc/book_3176055.html
- http://www.ickdjs.cc/book_281657.html
- http://www.ickdjs.cc/book_2191126.html
- http://www.ickdjs.cc/book_799005.html
- http://www.ickdjs.cc/book_2936214.html
- http://www.ickdjs.cc/book_1433261.html
- http://www.ickdjs.cc/book_3143972.html
- http://www.ickdjs.cc/book_1286449.html