图书介绍

计算机的安全与保密PDF|Epub|txt|kindle电子书版本网盘下载

计算机的安全与保密
  • 陈爱民等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505317016
  • 出版时间:1992
  • 标注页数:379页
  • 文件大小:11MB
  • 文件页数:387页
  • 主题词:计算机管理-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机的安全与保密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机安全的基本要求1

1.1 计算机系统安全的本质1

1.2 计算机系统的脆弱性和面临的主要威胁2

1.3 计算机系统安全保密的三个主要方面5

第二章 安全组织管理12

2.1 安全组织机构12

2.2 人事管理15

2.3 安全管理17

第三章 实体安全20

3.1 实体设备的位置20

3.2 物理访问控制20

3.3 防止自然与人为灾害21

3.4 磁性介质的处理22

3.5 文件库23

3.6 处理过程23

3.7 防电磁泄射技术23

3.8 软件保护25

第四章 密码体制和加密技术29

4.1 加密的概念29

4.2 密码体制34

4.3 对称密码体制39

4.4 非对称密码体制79

4.5 单向函数密码体制94

4.6 数据加密算法标准化95

4.7 密码的系统评价准则98

第五章 密钥管理101

5.1 密钥的组织结构102

5.2 密钥产生技术112

5.3 密钥保护技术121

5.4 密钥的分散管理122

第六章 鉴别125

6.1 报文鉴别125

6.2 身份鉴别130

6.3 数字签名136

第七章 访问控制141

7.1 访问控制的基本任务141

7.2 访问控制矩阵模型143

7.3 自主访问控制145

7.4 实例?VAX/VMS的文件保护系统154

7.5 强制访问控制164

7.6 多级安全171

7.7 隐蔽信道173

7.8 访问控制机构177

7.9 信息流控制180

第八章 安全操作系统191

8.1 进程支持191

8.2 存储器保护192

8.3 运行域196

8.4 输入/输出访问控制202

8.5 安全核205

8.6 审计217

8.7 实例:安全的TUNIS操作系统218

第九章 安全模型231

9.1 安全模型的规则231

9.2 模型的实际应用232

9.3 安全模型的类型233

9.4 安全模型的特点234

9.5 状态机模型234

9.6 Bell&La Padula安全模型242

9.7 模型到系统的非形式对应244

9.8 形式描述与形式验证245

第十章 计算机网的安全体系结构及实现方法254

10.1 安全信息系统设计的一般原则254

10.2 安全体系结构模型256

10.3 网络系统加密的一般方法267

10.4 密钥管理272

10.5 保密装置277

10.6 网络的访问控制与验证280

10.7 网络安全协议的验证282

10.8 局域网的安全289

10.9 实例:通用电子信息服务网的安全294

第十一章 数据库系统的安全保密300

11.1 数据库概念300

11.2 数据库的安全策略304

11.3 数据库安全模型308

11.4 授权311

11.5 数据完整性314

11.6 数据库加密321

11.7 数据库审计328

11.8 CRACLE数据库系统的安全331

第十二章 计算机系统的安全评估338

12.1 计算机系统安全评估方法338

12.2 可信计算机评估准则(TCSFC)339

12.3 可信计算机/通信网络系统评估准则348

第十三章 计算机病毒354

13.1 什么是计算机病毒?354

13.2 计算机病毒的结构354

13.3 计算机病毒的特点355

13.4 计算机病毒的种类356

13.5 计算机病毒的作用机理358

13.6 计算机病毒的传染过程360

13.7 病毒的预防365

热门推荐