注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機系統(tǒng)安全技術

計算機系統(tǒng)安全技術

計算機系統(tǒng)安全技術

定 價:¥40.00

作 者: 李海泉,李健編著
出版社: 人民郵電出版社
叢編項:
標 簽: 計算機系統(tǒng) 安全技術

購買這本書可以去


ISBN: 9787115095701 出版時間: 2001-01-01 包裝:
開本: 26cm 頁數: 459 字數:  

內容簡介

  本書主要介紹計算機系統(tǒng)的安全技術及其方法。全書共14章,內容包括計算機系統(tǒng)的環(huán)境安全、實體安全、計算機的防電磁泄漏、軟件安全技術、軟件加密技術、操作系統(tǒng)的安全,數據庫的安全與加密、網絡安全與加密、局域網安全、計算機病毒的診斷與消除、系統(tǒng)的運行安全、計算機系統(tǒng)的安全管理、計算機系統(tǒng)的安全評估等。本書內容全面,深入淺出,簡明實用,可用作計算機科學技術及應用、軟件工程及應用、信息工程、信息管理與信息系統(tǒng)、銀行信息管理、會計信息管理和計算機安全等專業(yè)的工具書,也可以作為大專院校相關專業(yè)的教材,還可供相關專業(yè)的研究生學習和參考。

作者簡介

暫缺《計算機系統(tǒng)安全技術》作者簡介

圖書目錄

第一章 緒論
1.1 計算機系統(tǒng)面臨的威脅和攻擊
1.1.1 對實體的威脅和攻擊
1.1.2 對信息的威脅和攻擊
1.1.3 計算機犯罪
1.1.4 計算機病毒
1.2 計算機系統(tǒng)的脆弱性
1.2.1 系統(tǒng)的脆弱性
1.2.2 影響系統(tǒng)安全的因素
1.3 計算機系統(tǒng)安全的重要性
1.3.1 系統(tǒng)安全的重要性
1.3.2 計算機的安全要求
1.4 計算機系統(tǒng)的安全對策
1.4.1 安全對策的一般原則
1.4.2 安全策略的職能
1.4.3 安全機制
1.4.4 安全對策與安全措施
1.5 計算機系統(tǒng)的安全技術
1.5.1 計算機系統(tǒng)的安全需求
1.5.2 安全系統(tǒng)的設計原則
1.5.3 計算機系統(tǒng)的安全技術
1.5.4 可信計算機
1.5.5 容錯計算機
本章小結
習題與思考題
第二章 計算機系統(tǒng)的環(huán)境安全
2.1 計算機系統(tǒng)安全的環(huán)境條件
2.1.1 溫度
2.1.2 濕度
2.1.3 潔凈度
2.1.4 腐蝕和蟲害
2.1.5 振動和沖擊
2.1.6 噪音及電氣干擾
2.2 計算機房的安全等級
2.3 機房場地環(huán)境選擇
2.3.1 外部環(huán)境
2.3.2 內部環(huán)境
2.4 機房的建造
2.4.1 機房的組成
2.4.2 各類房間的布局
2.4.3 機房面積的計算
2.4.4 機房的建筑結構
2.4.5 機房設備的布局
2.5 機房的裝修
2.5.1 地板
2.5.2 吊頂
2.5.3 墻面
2.5.4 門窗
2.5.5 隔斷
2.5.6 機房照明
2.5.7 機房的色彩
2.6 計算機的安全防護
2.6.1 防火
2.6.2 防水
2.6.3 防震
2.6.4 安全供電
2.6.5 防盜
2.6.6 防物理、化學和生物災害
本章小結
習題與思考題
第三章 計算機系統(tǒng)實體的安全
3.1 計算機系統(tǒng)的可靠性
3.1.1 計算機系統(tǒng)的可靠性
3.1.2 計算機系統(tǒng)的故障分析
3.1.3 計算機系統(tǒng)故障的原因
3.2 計算機的故障診斷
3.2.1 人工診斷
3.2.2 功能測試法
3.2.3 微程序診斷
3.2.4 幾種故障診斷方法比較
3.3 計算機的抗電磁干擾
3.3.1 來自計算機內部的電磁干擾
3.3.2 來自計算機外部的電磁干擾
3.3.3 計算機中電磁干擾的耦合形式
3.3.4 計算機中的干擾抑制技術
3.3.5 我國的電磁兼容性標準
3.4 實體的訪問控制
3.4.1 訪問控制的基本任務
3.4.2 實體訪問控制
3.4.3 身份的鑒別
3.5 記錄媒體的保護與管理
3.5.1 記錄媒體的分類
3.5.2 記錄媒體的防護要求
3.5.3 記錄媒體的使用與管理狀況
3.5.4 磁記錄媒體的管理
本章小結
習題與思考題
第四章 計算機的防電磁泄漏
4.1 計算機的電磁泄漏特性
4.1.1 輻射場特性
4.1.2 傳導場特性
4.1.3 影響電磁輻射強度的因素
4.2 對計算機輻射信息的接收與測試
4.2.1 對計算機輻射信息的接收與恢復
4.2.2 計算機泄漏電磁信息的測試儀器
4.2.3 對計算機設備輻射泄漏的測量
4.2.4 對計算機設備傳導泄漏的測量
4.3 計算機的TEMPEST技術
4.3.1 TEMPEST研究的內容
4.3.2 計算機中的TEMPEST技術
4.4 計算機的簡易防泄漏措施
4.5 外部設備的TEMPEST技術
4.5.1 鍵盤的TEMPEST技術
4.5.2 軟盤驅動器
4.5.3 顯示終端
4.5.4 打印機
4.6 計算機設備的電磁輻射標準
4.7 發(fā)展我國的TEMPEST技術
本章小結
習題與思考題
第五章 計算機軟件安全技術
5.1 軟件安全的基本技術概述
5.1.1 防拷貝
5.1.2 防靜態(tài)分析
5.1.3 防動態(tài)跟蹤
5.2 軟件防拷貝技術
5.2.1 激光孔加密技術
5.2.2 電磁加密技術
5.2.3 掩膜技術
5.3 磁道軟標記加密法
5.3.1 磁道接縫加密法
5.3.2 寬磁道加密法
5.3.3 米格式化磁道加密法
5.3.4 螺線型磁道加密法
5.4 扇段軟標記加密法
5.4.1 扇區(qū)間隙軟指紋加密法
5.4.2 異常ID加密法
5.4.3 超級扇段加密法
5.4.4 磁道扇區(qū)亂序排列加密法
5.4.5 未格式化扇區(qū)加密法
5.4.6 扇段對齊加密法
5.5 其他軟標記加密法
5.5.1 利用錯誤CRC碼加密
5.5.2 磁道噪聲法
5.5.3 雙機加密法
5.5.4 卷標加密法
5.5.5 弱位加密法
5.5.6 ID ROM加密法
5.5.7 利用加密器進行加密
5.5.8 利用CMOS RAM芯片對程序加密
5.5.9 利用KEPROM加密
5.6 文件目錄與子目錄的加密
5.6.1 文件目錄的加密
5.6.2 子目錄的加密
5.7 硬盤防拷貝技術
5.7.1 主引導扇區(qū)設置密碼防拷貝
5.7.2 利用文件首簇號防拷貝
5.7.3 磁盤的消隱與還原
5.7.4 硬盤加密、解密實例
5.8 防動態(tài)跟蹤技術
5.8.1 跟蹤的工具及其實現(xiàn)
5.8.2 防動態(tài)跟蹤的方法
本章小結
習題與思考題
第六章 密碼學與軟件加密
6.1 密碼學與軟件加密概述
6.2 換位加密法
6.2.1 以字節(jié)為單位的換位加密方法
6.2.2 以比特為單位的換位加密方法
6.3 代替密碼加密法
6.3.1 單表代替法
6.3.2 多表代替法
6.3.3 加減法
6.3.4 異或運算法
6.4 綜合加密與乘積加密
6.4.1 綜合加密
6.4.2 乘積加密
6.5 軟件加密工具及其應用
6.5.1 評價軟件加密工具的標準
6.5.2 軟件加密工具及其應用
6.6 可執(zhí)行文件的加密
6.6.1 .COM類文件的加密
6.6.2 .EXE類文件的加密
6.6.3 .BAT類文件的加密
6.7 BASIC程序的加密
6.7.1 用P參數加密
6.7.2 P參數加密文件的解密
6.7.3 BASIC源程序關鍵字變碼加密
6.7.4 BASIC源程序的編譯加密
6.8 口令加密與限制技術
6.8.1 口令加密技術
6.8.2 限制技術
6.9 加密算法的可靠性
本章小結
習題與思考題
第七章 操作系統(tǒng)的安全
7.1 操作系統(tǒng)的安全問題
7.2 操作系統(tǒng)的安全控制
7.2.1 操作系統(tǒng)的安全控制方法
7.2.2 訪問控制的基本理論
7.2.3 訪問控制的方式
7.2.4 訪問控制的方法
7.2.5 用戶身份的識別與驗證
7.3 自主訪問控制
7.3.1 自主訪問控制方法
7.3.2 自主訪問控制的訪問類型
7.3.3 自主訪問控制的訪問模式
7.4 強制訪問機制
7.5 存儲器的保護
7.5.1 存儲器的保護方法
7.5.2 存儲器的管理
7.5.3 虛擬存儲器的保護
7.6 操作系統(tǒng)的安全設計
7.6.1 操作系統(tǒng)的安全模型
7.6.2 安全操作系統(tǒng)的設計原則
7.6.3 安全操作系統(tǒng)的設計方法
7.6.4 對系統(tǒng)安全性的認證
7.7 I/O設備的訪問控制
7.7.1 I/O設備訪問控制
7.7.2 輸入安全控制
7.8 幾種操作系統(tǒng)的安全性
7.8.1 DOS系統(tǒng)的安全性
7.8.2 Windows和Windows NT的安全性
7.8.3 UNIX系統(tǒng)的安全性
本章小結
習題與思考題
第八章 數據庫的安全與加密
8.1 數據庫安全概述
8.1.1 數據庫安全的重要性
8.1.2 數據庫的安全問題
8.1.3 數據庫面臨的安全威脅
8.1.4 數據庫的安全需求
8.2 數據庫的安全策略與安全評價
8.2.1 數據庫的安全策略
8.2.2 數據庫的審計
8.2.3 數據庫的安全評價
8.3 安全模型與安全控制
8.3.1 數據庫的安全模型
8.3.2 數據庫的安全控制
8.3.3 數據庫的安全檢查
8.4 數據庫的安全技術
8.4.1 口令保護
8.4.2 數據加密
8.4.3 數據庫加密
8.4.4 數據驗證
8.5 數據庫的加密
8.5.1 數據庫的加密要求
8.5.2 數據庫的加密方式
8.5.3 數據庫文件的加密
8.6 數據庫文件的保護
8.7 數據庫命令文件的加密
8.7.1 數據庫保密口令的設置
8.7.2 數據庫命令文件的加密
8.7.3 數據庫命令文件的編譯
8.8 數據庫的保密程序及其應用
8.8.1 Protect的保密功能
8.8.2 Protect功能的應用
8.9 Oracle數據庫的安全
8.9.1 Oracle的訪問控制
8.9.2 Oracle的完整性
8.9.3 Oracle的并發(fā)控制
8.9.4 Oracle的審計追蹤
本章小結
習題與思考題
第九章 網絡安全與數據加密
9.1 OSI網絡安全體系結構
9.2 網絡安全面臨的威脅
9.2.1 網絡部件的不安全因素
9.2.2 軟件的不安全因素
9.2.3 工作人員的不安全因素
9.2.4 環(huán)境的不安全因素
9.3 網絡安全策略和安全機制
9.3.1 網絡安全策略
9.3.2 網絡安全機制
9.4 網絡安全對策與技術和網絡的安全功能
9.4.1 網絡的安全對策與技術
9.4.2 網絡的安全目標
9.4.3 網絡的安全功能
9.4.5 安全功能在OSI結構中的位置
9.5 網絡的訪問控制和路由選擇
9.5.1 網絡的訪問控制
9.5.2 路由選擇控制
9.6 信息流分析控制與網絡數據加密技術
9.6.1 信息流分析控制
9.6.2 網絡數據加密技術
9.7 DES數據加密
9.7.1 DES加密算法
9.7.2 DES加密的實現(xiàn)
9.7.3 對DES加密的評價與改進
9.8 IDEA和RSA數據加密
9.8.1 IDEA數據加密
9.8.2 RSA數據加密
9.9 報文鑒別與數字簽名
9.9.1 鑒別技術
9.9.2 數字簽名
9.10 密鑰的管理
9.10.1 密鋼的管理問題
9.10.2 密鑰的種類和作用
9.10.3 密鑰的生成
9.10.4 密鑰的保護
本章小結
習題與思考題
第十章 局域網的安全
10.1 局域網的可靠性
10.2 局域網的安全技術
10.3 網絡訪問控制
10.4 網絡的分層構造
10.5 通信線路的安全保護
10.5.1 通信線路的安全問題
10.5.2 通信線路的安全保護
10.5.3 電話機的安全保護
10.6 傳輸安全控制
10.7 網絡終端和工作站的安全
10.7.1 網絡工作站和終端的訪問控制
10.7.2 終端和工作站的審計追蹤
10.7.3 闖入活動的檢查方法
10.8 Novell網的安全措施
10.8.1 入網保護
10.8.2 代管權保護
10.8.3 繼承權保護
10.8.4 文件與目錄屬性的保護
本章小結
習題與思考題
第十一章 計算機病毒的診斷與消除
11.1 計算機病毒概述
11.1.1 計算機病毒的概念及特性
11.1.2 計算機病毒的起源與種類
11.2 計算機病毒的結構和破壞機理
11.2.1 計算機病毒的結構
11.2.2 計算機病毒的流程和破壞機理
11.3 計算機病毒的傳播
11.3.1 病毒的傳播過程
11.3.2 對幾種計算機病毒的剖析
11.4 對宏病毒的分析
11.4.1 一般宏病毒
11.4.2 電子郵件宏病毒
11.5 計算機病毒的防范
11.5.1 計算機病毒的防范機理
11.5.2 計算機病毒的預防措施
11.5.3 計算機病毒預防軟件
11.5.4 利用Norton工具進行磁盤信息修復
11.6 計算機病毒的特征
11.7 計算機病毒的檢測與消除
11.7.1 病毒的檢測方法
11.7.2 病毒的實用檢查方法
11.7.3 病毒的檢測工具
11.7.4 病毒檢測軟件及其應用
11.7.5 病毒消除軟件及其應用
11.7.6 宏病毒的防治
11.7.7 手工清除計算機病毒
11.8 病毒與防病毒技術的新進展
11.8.1 早期病毒及其防治
11.8.2 隱型病毒及其防治
11.8.3 多態(tài)型病毒及其防治
11.8.4 計算機病毒的新發(fā)展
11.8.5 KV33的功能及其應用
11.9 目前常見的計算機病毒
11.9.1 攻擊BOOT扇區(qū)和主引導扇區(qū)的病毒
11.9.2 攻擊文件的病毒
11.9.3 攻擊計算機網絡的病毒
11.9.4 73種常見病毒特征
本章小結
習題與思考題
第十二章 系統(tǒng)的運行安全
12.1 系統(tǒng)的安全運行與管理
12.1.1 安全目標與安全管理
12.1.2 建立科學的機房管理制度
12.1.3 幫助用戶用好計算機
12.2 計算機系統(tǒng)的維護
12.3 機房環(huán)境的監(jiān)測及維護
12.4 計算機的隨機故障維修
12.5 軟件的可靠性與可維性
12.5.1 軟件的可靠性
12.5.2 軟件錯誤的特征
12.5.3 軟件的可維性
12.6 操作系統(tǒng)的故障分析及處理
12.6.1 系統(tǒng)安裝故障
12.6.2 系統(tǒng)引導故障
12.6.3 系統(tǒng)讀/寫操作故障
12.6.4 病毒感染故障
12.7 Windows系統(tǒng)的故障分析與處理
12.7.1 Windows的安裝故障
12.7.2 Windows的啟動故障
12.7.3 Windows的運行故障
12.7.4 Windows的關閉故障
本章小結
習題與思考題
第十三章 計算機的安全管理與執(zhí)法
13.1 計算機安全管理的內容和任務
13.2 加強計算機用戶的安全意識
13.3 建立計算機安全管理機構
13.4 完善和加強計算機的管理功能
13.4.1 完善計算機的管理功能
13.4.2 加強對用戶貼號和口令的管理
13.4.3 加強計算機系統(tǒng)及網絡的安全管理
13.5 計算機的安全管理
13.5.1 與安全有關的活動
13.5.2 人員的管理
13.5.3 安全管理的原則
13.5.4 物理屏障和管理規(guī)則
13.6 加強計算機立法和執(zhí)法力度
13.6.1 加強計算機安全的立法
13.6.2 加強計算機法執(zhí)行力度
本章小結
習題與思考題
第十四章 計算機系統(tǒng)的安全評估
14.1 計算機系統(tǒng)安全評估的目的和重要性
14.2 制定計算機系統(tǒng)安全標準的策略
14.3 計算機系統(tǒng)的安全要求
14.4 系統(tǒng)安全標準的制定
14.5 系統(tǒng)的安全評價方法
14.6 計算機的安全等級
14.6.1 非保護級
14.6.2 自主保護級
14.6.3 強制安全保護級
14.6.4 驗證安全保護級
14.7 信息技術安全評估準則
14.8 計算機網絡安全等級
14.8.1 安全要求
14.8.2 安全服務
本章小結
習題與思考題
附錄
附錄一 中華人民共和國計算機信息系統(tǒng)安全保護條例
附錄二 計算機信息網絡國際聯(lián)網安全保護管理辦法
附錄三 美國計算機系統(tǒng)安全評價標準
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號