计算机安全技术


计算机安全技术作者: 刘荫铭
出版: 清华大学出版社 - 2000年出版
分类: TP309
尺寸: 26cm
书号: 7-302-03807-4
定价: RMB24
形态: 约 308 页 - 234 章节
内容摘要: 本书阐述了计算机硬件与软件的安全技术、计算机病毒防治、防火墙与平台安全技术等内容

附录与关键词: 高职高专计算机系列教材
作者简介: 刘荫铭:天津职业大学任教

全文目录

目录
第1章 安全技术概述
1、1计算机应用技术的演变
1、1、1主机计算模式
1、1、2分布式客户机/服务器计算模式
1、1、3互联网络计算模式
1、2计算机安全技术概述
1、2、1计算机系统面临的威胁
1、2、2计算机犯罪
1、2、3计算机系统的脆弱性和安全的重要性
1、2、4计算机系统的安全需求与对策
1、2、5计算机系统安全的一般措施
1、2、6计算机系统安全技术与标准
1、3有关安全立法和知识产权的几个问题
1、3、1广泛开展计算机安全教育
1、3、2计算机安全立法
1、3、3计算机软件保护问题
案例:计算机的逻辑炸弹
习题
第2章 计算机硬件检测与维护
2、1计算机的可靠性
2、1、1计算机的可靠性(RAS技术)
2、1、2计算机的安全性
2、2计算机故障的分析
2、2、1计算机故障的分类
2、2、2计算机故障产生的原因
2、3计算机故障的检测原则及方法
2、3、1计算机故障的检测前的准备
2、3、2计算机故障的检测原则
2、3、3计算机故障的一般检测方法
2、4计算机硬故障的诊断和排除
2、4、1计算机硬故障的诊断及分析技巧
2、4、2主机板及其维护
2、4、3中央处理单元(CPU)
2、4、4存储器
2、4、5电源的使用和维护
2、4、6显示器的使用与维护
2、4、7硬盘的使用与维护
2、4、8软盘的使用及其维护
2、4、9CD-ROM光盘及光盘驱动器
2、4、10键盘的使用与维护
2、4、11鼠标的使用与维护
2、4、12打印机的使用与维护
2、5高级测试工具QAPlus的使用
2、5、1QAPlus的主窗口
2、5、2QAPlus辅助窗口功能
2、5、3QAPlus主菜单功能
习题
第3章 软件安全技术
3、1计算机软件安全基本要求
3、1、1关于计算机安全保密
3、1、2软件的本质及特征
3、2软件防拷贝技术
3、2、1软件保护与加密
3、2、2软件加密必要性
3、2、3软件加密、解密过程
3、3软件加密口令与限制技术
3、3、1加密软件的工作方式
3、3、2口令加密技术
3、3、3限制技术
3、4防动态跟踪技术
3、4、1跟踪工具及其实现(DEBUG调试程序)
3、4、2软件运行中的反跟踪技术
3、5保证软件质量的安全体系
3、5、1概述
3、5、2软件故障的分类
3、5、3软件测试工具
3、6系统软件安全技术
3、6、1计算机软故障的分类
3、6、2计算机系统软故障的分析
3、6、3基于DOS操作系统的安全技术
3、6、4基于Windows操作系统的安全技术
3、6、5基于WindowsNT操作系统的安全技术
习题
第4章 计算机病毒防治
4、1计算机病毒概述
4、1、1病毒的定义
4、1、2计算机病毒的历史
4、1、3计算机病毒的特点
4、1、4计算机病毒的破坏行为
4、1、5计算机病毒的命名与分类
4、1、6计算机病毒的结构
4、2DOS环境下的病毒
4、2、1DOS基本知识介绍
4、2、2常见DOS病毒分析
4、3宏病毒
4、3、1宏病毒的行为和特征
4、3、2宏病毒的防治和清除方法
4、4网络病毒
4、4、1网络病毒的特点
4、4、2病毒在网络上的传播与表现
4、4、3专攻网络的GPI病毒
4、4、4电子邮件病毒
4、5现代计算机病毒流行特性
4、5、1攻击对象趋于混合型
4、5、2反跟踪技术
4、5、3增强隐蔽性
4、5、4加密技术处理
4、5、5病毒体繁衍不同变种
4、6杀毒软件技术
4、6、1病毒扫描程序
4、6、2内存扫描程序
4、6、3完整性检查器
4、6、4行为监视器
4、6、5计算机病毒防治
4、6、6计算机病毒的免疫
4、6、7计算机感染病毒后的恢复
4、7典型病毒介绍
4、7、1CIH病毒
4、7、2NATAS拿他死幽灵王变形病毒
4、7、3DIR2-3,DIR2-6,NEW-DIR2/BYWAY-A病毒
4、7、4DIE-HARD/HD2,Burglar/1150-1,-2病毒
4、7、5“合肥1号”、“合肥2号”病毒
4、7、6台湾No.1宏病毒
4、8常用反病毒软件产品
4、8、1KV300(+)
4、8、2瑞星RISING99
习题
第5章 数据加密与压缩技术
5、1数据加密概述
5、1、1密码学的发展
5、1、2传统密码技术
5、1、3数据加密标准DES
5、1、4公开密钥密码体制——RSA算法及应用
5、2数据压缩
5、2、1数据压缩概述
5、2、2ARJ压缩工具的使用
5、2、3WinZip的安装和使用
习题
第6章 数据库系统安全
6、1数据库安全概述
6、1、1简介
6、1、2数据库的特性
6、1、3数据库安全系统特性
6、1、4数据库管理系统
6、2数据库的数据保护
6、2、1数据库的故障类型
6、2、2数据库的数据保护
6、3死锁、活锁和可串行化
6、3、1死锁与活锁
6、3、2可串行化
6、3、3时标技术
6、4数据库的备份与恢复
6、4、1数据库的备份
6、4、2制定备份的策略
6、4、3数据库的恢复
6、5SQLServer数据库安全保护
6、5、1SQLServer功能概述
6、5、2SQLServer的安全模式
6、5、3创建用户和用户组
6、5、4权限管理
6、5、5SQLServer的备份
6、5、6SQLServer的恢复
习题
第7章 网络站点的安全
7、1因特网的安全
7、1、1因特网介绍
7、1、2TCP/IP协议
7、1、3因特网服务的安全隐患
7、1、4因特网的安全问题及其原因
7、1、5Internet和Intranet的区别
7、2Web站点的安全
7、2、1Web站点的安全
7、2、2Web站点的风险类型
7、2、3Web站点安全策略概述
7、3黑客
7、3、1黑客与入侵者
7、3、2黑客攻击的三个阶段
7、3、3对付黑客入侵
7、4口令安全
7、4、1口令破解过程
7、4、2UNIX系统的口令
7、4、3根用户
7、4、4设置安全的口令
7、5网络监听
7、5、1监听的可能性
7、5、2在以太网中的监听
7、5、3网络监听的检测
7、6扫描器
7、6、1什么是扫描器
7、6、2端口扫描
7、6、3扫描工具
7、7E-mail的安全
7、7、1E-mail工作原理及安全漏洞
7、7、2匿名转发
7、7、3E-mail欺骗
7、7、4E-mail轰炸和炸弹
7、7、5保护E-mail
7、8特洛伊木马程序
7、8、1特洛伊程序代表哪一级别的危险
7、8、2发现特洛伊程序
7、8、3怎样检测特洛伊程序
7、8、4蠕虫
7、9IP电子欺骗
7、9、1盗用IP地址
7、9、2什么是IP电子欺骗
7、9、3IP欺骗的对象及实施
7、9、4IP欺骗攻击的防备
7、10文件传输安全服务
7、10、1FTP安全措施
7、10、2匿名FTP安全漏洞及检查
7、10、3在UNIX系统下设置匿名FTP
案例:黑客现象
习题
第8章 防火墙与平台安全
8、1防火墙
8、1、1防火墙基本概念
8、1、2包过滤
8、1、3代理服务
8、1、4防火墙类型
8、1、5防火墙配置
8、1、6制定访问控制策略
8、1、7防火墙选择原则
8、2漏洞
8、2、1漏洞的概念
8、2、2脆弱性等级
8、3Netware系统
8、3、1C2级认证
8、3、2NetWare系统目录服务
8、3、3帐户管理器
8、3、4文件系统
8、3、5日志记录和审核
8、3、6网络安全
8、3、7NetWare增强
8、4WindowsNT
8、4、1分布式安全性服务概述
8、4、2加密文件系统
8、4、3WindowsIPSecurity安全性支持
8、5UNIX
8、5、1UNIX文件系统
8、5、2帐户管理
8、5、3IP服务管理
习题
参考文献

> 分类号相同的书
  1. 反计算机犯罪Fighting Computer Crime,Parker,电子工业出版社,7-5053-5342-X,TP309
  2. 计算机犯罪论,刘广三,中国人民大学出版社,7-300-03123-4,TP309
  3. 提阳电脑危害,陆仁,当代世界出版社,7-80115-203-4,TP309
  4. 计算机病毒,庚光蓉,电子科技大学出版社,7-81065-045-9,TP309
  5. 信息系统的安全与保密,贾晶,清华大学出版社,7-302-03213-0,TP309
  6. 实用微机病毒防治手册,孙江宏,高等教育出版社,7-04-006890-7,TP309
  7. 猫与耗子的新游戏,孙伟平,北京出版社,7-200-03606-4,TP309
  8. 黑客 军团,茫溪河,军事科学出版社,7-80137-339-1,TP309.5
  9. 计算机密码应用基础,孙琦,科学出版社,7-03-008436-5,TP309.7
> 作者编著的书
  1. 机电工业企业管理(第3版),刘荫铭,机械工业出版社,7-111-04422-3,F407.406
  2. 天津市高等学校计算机课程规划教材 关系数据库FoxPro for Windo,刘荫铭,天津大学出版社,7-5618-1087-3,TP312FO
> 相同出版社的书
  1. 中国古代人生哲学,钱逊,清华大学出版社,7-302-03236-X,B821.2
  2. 创新制胜——领导组织的变革与振兴实践指南,O|reilly,清华大学出版社,7-302-03262-9,C933
  3. 世纪之交的凝思:建筑学的未来,吴良镛,清华大学出版社,7-302-03586-5,TU-53
  4. 钢筋混凝土原理,过镇海,清华大学出版社,7-302-03254-8,TU375
  5. 建筑声环境(第二版),秦佑国, 王炳麟,清华大学出版社,7-302-03520-2,TU112
  6. CorelDRAW 8中文版高级使用指南, ,清华大学出版社,7-302-03424-9,TP391.4
  7. PowerPoint 2000命令与实例,方延风,清华大学出版社,7-302-03542-3,TP391.4
  8. 工程数据库系统,宛延〓,清华大学出版社,7-302-03587-3,TP392
  9. 离散事件系统建模与仿真,顾启泰,清华大学出版社,7-302-03407-9,TP391.9
中图分类: > TP309 > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密

© 2008 www.nulog.cn