图书介绍
计算机系统、数据库系统和通信网络的安全与保密【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 蒋继洪,黄月江编著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:7810432036
- 出版时间:1995
- 标注页数:387页
- 文件大小:19MB
- 文件页数:398页
- 主题词:
PDF下载
下载说明
计算机系统、数据库系统和通信网络的安全与保密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算设备中的一般安全问题2
1.1 计算机入侵的特征2
1.2 对资源安全性的四类威胁2
1.3 安全上的弱点5
1.4 危及安全的几种人9
1.5 防护方法11
1.6 本书概要13
1.7 小结15
1.8 使用的术语15
练习16
第二章 基本的加密和解密方法17
2.1 术语和背景17
2.2 单表代替密码20
2.3 多表代替密码26
2.4 换位(置决)39
2.5 分部莫尔斯码(Fractionated Morse)47
2.6 序列密码和分组密码49
2.7 “好”密码的特征51
2.8 密码分析者要面对的情况55
2.9 基本加密的小结56
2.10 术语和概念56
第三章 安全的加密体制58
3.1 “难”问题:复杂性58
3.2 算术的特性64
3.3 公钥体制68
3.4 Merkle-Hellman背包69
3.5 Rivest-Shamir-Adelman(RSA)加密体制77
3.6 单钥(传统)体制79
3.7 美国数据加密标准(DES)81
3.8 关于安全加密的结论96
3.9 安全加密系统的小结96
3.10 术语和概念97
练习97
4.1 协议(或称规程)99
第四章 加密技术的应用——协议和工程实践99
4.2 加密的适当使用116
4.3 增强密码措施的安全性119
4.4 协议和工程实践的小结126
第五章 关于程序的安全128
5.1 信息访问问题128
5.2 服务问题134
5.3 对抗程序攻击的程序开发控制136
5.4 操作系统对程序的使用的控制142
5.5 行政管理控制144
5.6 程序控制小结145
5.7 术语和概念145
练习146
第六章 操作系统对用户的保护服务148
6.1 受保护的客体(目标)和保护方法148
6.2 存储器保护和寻址150
6.3 对一般目标的访问保护160
6.4 文件保护机制168
6.5 用户认证171
6.6 关于用户安全性的小结179
6.7 术语和概念179
练习180
第七章 安全操作系统的设计182
7.1 安全模型182
7.2 安全操作系统的设计194
7.3 操作系统的侵入209
7.4 安全操作系统的确认210
7.5 通用操作系统安全性的例子217
7.6 为安全而设计的操作系统219
7.7 操作系统安全的小结223
练习223
第八章 数据库安全225
8.1 数据库介绍225
8.2 安全性要求229
8.3 可靠性和完整性(真实性)232
8.4 敏感数据236
8.5 推理问题240
8.6 多级安全数据库247
8.7 对多级安全的建议250
8.8 数据库安全的小结258
8.9 术语和概念258
第九章 个人计算机安全261
9.1 易出安全问题的部位261
9.2 安全措施262
9.3 文件的保护264
9.4 防拷贝266
9.5 PC机安全小结270
第十章 计算机网络安全271
10.1 网络和其他计算系统的比较271
10.2 网络安全问题277
10.3 网络中的加密279
10.4 访问控制287
10.5 用户鉴别(User Authentication)289
10.6 主动的结点威胁293
10.7 信息流量控制295
10.8 数据完整性296
10.9 局域网298
10.10 网络的多级安全302
10.11 网络安全小结308
10.12 术语和概念309
11.1 通信特性311
第十一章 通信的安全311
11.2 通信媒体317
11.3 真实性的丧失322
11.4 搭线窃听324
11.5 通信安全小结324
11.6 术语和概念325
第十二章 物理保护的计划及其产品326
12.1 危险326
12.2 自然灾害327
12.3 危机后的恢复330
12.4 入侵者331
12.5 敏感介质的处理333
12.6 端口保护334
12.7 对计算机的访问控制336
12.8 鉴别设备338
12.9 个人计算机的防拷贝339
12.10 结论340
12.11 术语和概念340
第十三章 风险分析和安全计划342
13.1 风险分析342
13.2 风险分析一例349
13.3 保险公司的风险分析350
13.4 安全计划352
13.5 关于安全计划的小结355
13.6 术语和概念356
14.1 保护程序和数据358
第十四章 计算机安全的法律问题358
14.2 雇员和雇主的权利365
14.3 计算机犯罪367
14.4 计算机安全的法律问题小结372
14.5 术语和概念373
第十五章 计算机安全的道德问题374
15.1 道德不同于法律374
15.2 道德研究375
15.3 伦理推理法376
15.4 案例1:计算机服务的使用378
15.5 案例2:个人隐私权380
15.6 案例3:拒绝服务381
15.7 案例4:程序的所有权382
15.8 案例5:专用资源383
15.9 案例6:欺诈384
15.10 案例7:信息的准确性385
15.11 伦理规范386
15.12 结束语386
热门推荐
- 1147024.html
- 3120169.html
- 1396800.html
- 3136902.html
- 526132.html
- 1313765.html
- 1633086.html
- 888428.html
- 3078524.html
- 2065707.html
- http://www.ickdjs.cc/book_1191272.html
- http://www.ickdjs.cc/book_2718751.html
- http://www.ickdjs.cc/book_2345735.html
- http://www.ickdjs.cc/book_3444710.html
- http://www.ickdjs.cc/book_494854.html
- http://www.ickdjs.cc/book_104399.html
- http://www.ickdjs.cc/book_1068065.html
- http://www.ickdjs.cc/book_1547085.html
- http://www.ickdjs.cc/book_949554.html
- http://www.ickdjs.cc/book_2320290.html