注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机安全技术

计算机安全技术

计算机安全技术

定 价:¥24.00

作 者: 刘荫铭[等]编著
出版社: 清华大学出版社
丛编项: 高职高专计算机系列教材
标 签: 计算机管理

ISBN: 9787302038078 出版时间: 2000-02-01 包装: 精装
开本: 26cm 页数: 308 字数:  

内容简介

  本书内容分基本概述、计算机硬件检测与维护、计算机软件安全技术、计算机病毒防治、数据加密解密技术、数据存储传输压缩技术、计算机网络站点安全技术、安全管理制度法规及附录。本书定位为技术基础和应用基础,并在相关技术实际中应用。“计算机安全技术”课程为高等职业技术教育自学考试计算机应用专业的专业基础课,一般工科电子、电工、自控、经济管理、信息处理、办公自动化专业选修课。本书为这些课程的教材。亦可作为广大计算机应用工程技术、管理人员的参考书。本教材约需60学时左右。本书配有电子教案。

作者简介

暂缺《计算机安全技术》作者简介

图书目录

第1章 安全技术概述
1.1 计算机应用技术的演变
1.1.1 主机计算模式
1.1.2 分布式客户机/服务器计算摸式
1.1.3 互联网络计算模式
1.2 计算机安全技术概述
1.2.1 计算机系统面临的威胁
1.2.2 计算机犯罪
1.2.3 计算机系统的脆弱性和安全的重要性
l.2.4 计算机系统的安全需求与对策
1.2.5 计算机系统安全的一般措施
l.2.6 计算机系统安全接术与标准
1.3 有关安全立法和知识产权的几个问题
1.3.1 广泛开展计算机安全教育
1.3.2 计算机安全立法
1.3.3 计算机软件保护问题
案例:计算机的逻辑炸弹
习题
第2章 计算机硬件检测与维护
2.l 计算机的可靠性
2.1.1 计算机的可靠性(RAS技术)
2.l.2 计算机的安全性
2.2 计算机故障的讨析
2.2.1 计算机故障的分类
2.2.2 计算机故障产生的原因
2.3 计算机故障的检测原则及方法
2.3.1 计算机故障的检测前的准备
2.3.2 计算机故障的检测原则
2.3.3 计算机故障的一般检测方法
2.4 计算机硬故障的连断和排除
2.4.1 计变机硬故障的迹断万计析技巧
2.4.2 主机板及其维护
2.4.3 中央处理单元(CPU)
2.4.4 存储器
2.4.5 电源的使用和维护
2.4.6 显示器的使用与维护
2.4.7 硬盘的使用与维护
2.4.8 软盘的使用及其维护
2.4.g OD-R0M光盘及光盘驱动器
2.4.10 键盘的使用与维护
2.4.11 鼠标的使用与维护
2.4.12 打印机的使用与维护
2.5 高级测试工具 OAP IUs的使用
2.5.1 0APIUS 的主窗口
2.5.2 OAPIUS辅助窗口功能
2.5.3 OAPIUS主菜单动能
习题
第3章 软件安全技术
3.1 计算机软件安全基本要求
3.1.1 关于计算机安全保密
3.1.2 软件的本质及特征
3.2 软件防诺贝技术
3.2.1 软件保护与加密
3.2.2 软件加密电、要性
3.2.3 软件加密、解密过程
3.3 软件加密口令与限制技术
3.3.1 加密软件的 工作方式
3.3.2 口令加密技术
3.3.3 限制技术
3.4 防动态跟踪技术
3.4.1 跟踪工具及其实现(DEBUG调试程序)
3.4.2 软件运行中的反跟踪技术
3.5 保证软件质量的安全体系
3.5.1 概述
3.5.2 软件故障的分类
3.5.3 软件测试工具
3.6 系统软件安全技术
3.6.1 计算机知故障的分类
3.6.2 计算机系统软故障的分析
3.6.3 基于DOS操作系统的安全技术
3.6.4 基于Windows操作系统的安全技术
3.6.5 基于Windows NT操作系统的安全技术
习题
第4章 计算机病毒防治
4.1 计真机病毒概述
4.1.l 病毒的定义
4.1.2 计算机病毒的历史
4.1.3 计算机病毒的特点
4.1.4 计算机病毒的破坏行为
4.1.5 计算机病毒的命名与分类
4.1.6 计算机病毒的结构
4.2 DOS环境下的病毒
4.2.1 DOS基本知识介绍
4.2.2 常见DOS病毒分析
4.3 宏病毒
4.3.1 宏病毒的行为和特征
4.3.2 宏病毒的防治和清除方法
4.4 网络病毒
4.4.1 网络病毒的特点
4.4.2 病毒往网络上的传播与表现
4.4.3 专政网络的GPI病毒
4.4.4 电子邮件病毒
4.5 现代计算机病毒流行特性
4.5.1 攻击对象起于混台型
4.5.2 及跟踪技术
4.5.3 增强隐蔽性
4.5.4 加密技术处理
4.5.5 病毒体繁衍不同变种
4.6 杀毒软件技术
4.6.1 病毒扫描程序
4.6.2 内存扫描程序
4.6.3 完整性检查器
4.6.4 行为监视器
4.6.5 计算机病毒防治
4.6.6 计算机病毒的免疫
4.6.7 计算机感染病毒后的恢复
4.7 典型病毒介绍
4.7.1 CIH病毒
4.7.2 NATAS拿他死幽灵王变形病毒
4.7.3 DIR2-3,DIR26, NEW-DIR2/BTWAY-A病毒
4.7.4 DIE-HARD/HD2,Burglar/1150-1,-2病毒
4.7.5 “合肥1号”、“合肥2号”病毒
4.7.6 台湾N0.1宏病毒
4.8 常用反病毒软件产品
4.8.1 KV300 (+)
4.8.2 瑞星RISING 99 
习题
第5章 数据加密与压缩技术
5.1 数据加密概述
5.1.1 密码学的发展
5.1.2 传统密码技术
5.1.3 数据加密标准DES
5.1.4 公开密钥密码体制——RSA真法及应用
5.2 数据压缩
5.2.1 数据压缩概述
5.2.2 ARJ压缩工具的使用
5.2.3 WinZip的安装和使用
习题
第6章 数据库系统安全
6.1 数据库安全概还
6.1.1 简介
6.1.2 数据库的特性
6.l.3 数据库安全系统特性
6.1.4 数据库管理系统
6.2 数据库的数据保护
6.2.1 数据库的故障类型
6.2.2 数据库的数据保护
6.3 死锁\活锁和可串行化
6.3.1 死锁与活锁
6.3.2 可串行化
6.3.3 时标技术
6.4 数据库的备份与恢复
6.4.1 数据库的备份
6.4.Z 制定备份的策略
6.4.3 数据库的恢复
6.5 SOL Server数据库安全保护
6.5.1 SOL Server 功能概述
6.5.2 SOL Server的安全模式
6.5.3 创建用户和用户组
6.5.4 权限管理
6.5.5 SOL Server的备份
6.5.6 SQL Server的恢复
习题
第7章 网络站点的安全
7.1 因特网的安全
7.1.1 因特网介绍
7.1.2 TCP/IP协议
7.1.3 因特网服务的安全隐患
7.1.4 因特网的安全问题及其原因
7.1.5 Internet和Intranet的区别
7.2 Web站点的安全
7.2.1 Web站点的安全
7.2.2 Web站点的风险类型
7.2.3 Web站点安全策略概述
7.3 黑客
7.3.l 黑客与入侵者
7.3.2 黑客攻击的三个阶段
7.3.3 对付黑客入侵
7.4 口令安全
7.4.1 口令被破解过程 
7.4.2 UNIX系统的口令
7.4.3 根用户
7.4.4 设置安全的口令
7.5 网络监听
7.5.1 监听的可能性
7.5.2 在以太网中的监听
7.5.3 网络监听的检测
7.6 扫描器
7.6.1 什么是扫描器
7.6.2 端口扫描
7.6.3 扫描工具
7.7 E-mail的安全
7.7.1 E-mail工作原理及安全漏洞
7.7.2 匿名转发
7.7.3 E-mail欺骗
7.7.4 E-mail轰炸和炸弹
7.7.5 保护E-mail
7.8 特洛伊木马程序
7.8.1 特洛伊程序代表哪一级别的危险
7.8.2 发现特洛伊程序
7.8.3 怎样检测特洛伊程序
7.8.4 蠕虫
7.9 IP电子欺骗
7.9.1 盗用IP地址
7.9.2 什么是IP电子欺骗
7.9.3 IP欺骗的对象展实施
7.9.4 IP欺骗攻击的防备
7.10 文件传输安全服务
7.10.l FTP 安全措施
7.10.2 匿名FTP 安全漏洞及检查
7.10.3 在UNIX系统下设置匿名 FTP
案例:黑客现象
习题
第8章 防火墙与平台安全
8.1 防火墙
8.1.1 防火墙基本概念
8.1.2 包过滤
8.1.3 代理服务
8.1.4 防火墙类型
8.1.5 防火墙配置
8.1.6 制定访问控制策略
8.l.7 防火墙选择原则
8.2 漏洞
8.2.1 漏洞的概念
8.2.2 脆弱性等级
8.3 NetWare系统
8.3.1 C2级认证
8.3.2 NetWare系统目录服务
8.3.3 帐户管理器
8.3.4 文件系统
8.3.5 日志记录和审核
8.3.6 网络安全
8.3.7 NetWare增强
8.4 Windows NT
8.4.1 分布式安全性服务概述
8.4.2 加密文件系统
8.4.3 Windows TP Security安全性支持
8.5 UNIX
8.5.1 UNIX文件系统
8.5.2 帐户管理
8.5.3 IP服务管理
习题
参考文献

本目录推荐