图书介绍
计算机安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机安全](https://www.shukui.net/cover/64/34321154.jpg)
- 赵一鸣等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:750538600X
- 出版时间:2003
- 标注页数:196页
- 文件大小:16MB
- 文件页数:208页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机系统的安全性1
1.1 计算机犯罪及其法律责任1
1.1.1 计算机犯罪概念1
1.1.2 计算机犯罪的手段与特点2
1.1.3 有关计算机安全的法律、法规与法律责任3
1.2 计算机系统的安全性4
1.2.1 计算机系统安全性的构成4
1.2.2 加强信息安全,迎接时代挑战4
第2章 计算机病毒概述6
2.1 计算机病毒的发生和发展6
2.1.1 计算机病毒的起源6
2.1.2 计算机病毒的发展历史6
2.2 计算机病毒的定义8
2.2.1 计算机病毒的定义8
2.2.2 计算机病毒的特点8
2.3 计算机病毒的分类8
2.4 计算机病毒的构成9
2.4.1 计算机病毒的基本模块10
2.4.2 计算机病毒的引导机制11
2.4.3 计算机病毒的传染机制12
2.4.4 计算机病毒的表现和破坏机制15
2.5 计算机病毒的检测与防范17
2.5.1 计算机病毒的检测18
2.5.2 计算机病毒的清除19
2.5.3 计算机病毒的预防20
思考题21
第3章 典型计算机病毒分析22
3.1 大麻病毒22
3.1.1 大麻病毒的表现症状22
3.1.2 大麻病毒的工作原理22
3.1.3 大麻病毒的防治24
3.2 米开朗基罗病毒24
3.2.1 “米氏”病毒的特点25
3.2.2 病毒的作用机制25
3.2.3 诊治26
3.3 磁盘杀手病毒26
3.3.1 病毒的工作原理26
3.3.2 病毒的检测和消除27
3.4 黑色星期五病毒27
3.4.1 黑色星期五病毒的特点27
3.4.2 病毒的工作原理27
3.4.3 病毒的诊治28
3.5 DIR-2病毒28
3.5.1 DIR-2病毒的作用机制29
3.5.2 DIR-2病毒的检测和消除29
3.6 新世纪病毒30
3.6.1 新世纪病毒的作用机制30
3.6.2 新世纪病毒的检测和清除31
3.7 宏病毒31
3.7.1 宏病毒作用机制31
3.7.2 宏病毒的检测和清除32
3.7.3 典型宏病毒33
3.8 CIH病毒34
3.9 网络计算机病毒35
3.9.1 网络计算机病毒的传播方式36
3.9.2 网络计算机病毒的特点36
3.9.3 网络计算机病毒的预防36
3.9.4 几种网络计算机病毒38
3.9.5 “爱虫(I Love you)”病毒代码解析和杀毒方法39
3.9.6 欢乐时光(happy time,help.script)48
3.10 新一代计算机病毒48
3.10.1 变形多态病毒48
3.10.2 Retro病毒49
3.10.3 “红色代码”病毒(Code red,Code redⅡ)49
3.10.4 蓝色代码(CodeBlue)病毒50
3.10.5 尼姆达病毒(Worms.Nimda)52
思考题53
第4章 密码学概论54
4.1 信息加密的基本概念54
4.2 古典密码学55
4.2.1 单表代换密码55
4.2.2 多表代换密码58
4.2.3 多字母代换密码60
4.3 Shannon理论62
4.3.1 信息量和熵63
4.3.2 完善保密性64
4.3.3 实际保密性65
4.5 序列密码66
4.5.1 序列密码加密方式分类67
4.5.2 密钥流的生成67
4.5.3 混沌密码69
4.6 量子密码70
思考题71
第5章 加密算法72
5.1 分组密码72
5.1.1 分组密码设计原则72
5.1.2 分组密码中的常用函数和S盒设计73
5.2 DES算法和Rijndael算法77
5.2.1 数据加密标准DES算法77
5.2.2 新一代分组迭代加密算法——Rijndael算法84
5.3 分组密码的工作方式89
5.4 密码攻击方法90
5.4.1 典型密码攻击90
5.4.2 差分密码分析法90
5.4.3 线性攻击93
5.5 双钥密码体制94
5.5.1 双钥密码体制概述94
5.5.2 RSA密码体制96
5.5.3 ElGamal密码体制102
5.5.4 椭圆曲线体制103
5.6 概率加密和零知识证明107
5.6.1 概率加密107
5.6.2 零知识证明109
思考题110
第6章 密码应用111
6.1 数字签名协议111
6.1.1 RSA签名体制111
6.1.2 数字签名标准112
6.1.3 几个特殊的数字签名113
6.2 Hash函数118
6.2.1 生日攻击118
6.2.2 MD5算法119
6.2.3 SHA算法121
6.3 身份识别协议122
6.3.1 Schnorr身份识别方案122
6.3.2 Okamoto身份识别方案124
6.3.3 Guillou-Quisquater身份识别方案125
6.3.4 基于身份的身份识别方案125
6.4 CA与数字证书125
6.4.1 CA的基本概念126
6.4.2 申请签发证书流程128
6.4.3 申请撤消证书流程129
6.5 公开密钥基础设施129
6.5.1 证书的类型以及所包含的内容129
6.5.2 CA、证书主体、证书用户的关系130
6.5.3 CA的排列130
6.5.4 强身份认证和不可否认131
6.5.5 X.509132
思考题137
第7章 网络攻击与防范139
7.1 网络攻击的概念139
7.1.1 网络的安全漏洞139
7.1.2 网络攻击与原因143
7.2 黑客攻击144
7.2.1 黑客的界定144
7.2.2 黑客攻击策略145
7.2.3 黑客攻击技术147
7.3 防火墙150
7.3.1 防火墙技术151
7.3.2 防火墙的体系结构及组合形式153
7.3.3 防火墙的局限性155
7.4 入侵检测156
7.4.1 入侵检测的过程与技术156
7.4.2 入侵检测系统分类159
7.4.3 入侵检测系统的选择和评价160
7.5 网络安全防护161
7.5.1 多层次网络安全防护161
7.5.2 网络安全策略162
思考题164
第8章 Web安全165
8.1 Web安全分析165
8.1.1 Web安全威胁165
8.1.2 Web攻击类型166
8.2 Web安全维护170
8.2.1 网络安全协议170
8.2.2 Web服务系统安全维护171
8.3 Web客户端安全防范173
8.3.1 Java和Java Applet173
8.3.2 ActiveX175
8.3.3 脚本语言(Scripting Language)175
8.3.4 Cookie176
8.3.5 浏览器的安全问题179
8.4 Web服务器安全防范181
8.4.1 CGI安全181
8.4.2 ASP和JSP184
8.4.3 Web服务器安全管理187
8.5 电子商务安全188
8.5.1 电子商务信息安全188
8.5.2 电子商务信息安全典型方法189
8.5.3 安全套接字层SSL191
8.5.4 安全电子交易SET193
思考题196