图书介绍

计算机信息保护PDF|Epub|txt|kindle电子书版本网盘下载

计算机信息保护
  • 魏仲山编著 著
  • 出版社: 天津:天津大学出版社
  • ISBN:7561801602
  • 出版时间:1989
  • 标注页数:263页
  • 文件大小:17MB
  • 文件页数:271页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机信息保护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一章 引论1

第一节 信息及其特征1

第二节 信息保护环境2

第三节 信息保护实现方式4

第二章 信息保护法6

第一节 背景6

第二节 信息立法要素7

第三节 信息保护法原则9

第三章 管理操作保护11

第一节 引言11

第二节 操作上的问题12

一、操作环境12

二、认可控制类型13

三、操作简易性15

四、操作可靠性和恢复问题15

第三节 组织上的问题16

一、紧迫性教育16

五、新旧过渡期的脆弱性16

二、必要性教育17

三、职责分工原则17

第四节 经济上的问题18

一、信息价值18

二、威胁的估价19

三、风险19

四、对策和代价20

第五节 管理目标和责任20

二、监督21

一、证实和连贯性21

三、认可问题23

四、安全责任25

第四章 物理(实体)保护26

第一节 计算机场地环境和设施保护26

一、场地环境保护26

二、防火措施26

第二节 实体和信息载体戒备措施27

六、空调设备要求27

五、电源保护27

三、防水措施27

四、静电防护27

一、实体访问控制28

二、电磁波防护28

三、磁场防护28

四、重要信息记录保护28

第三节 应急计划和保险29

一、应急计划29

五、磁带和磁盘库保管29

二、保险30

第五章 硬件保护31

第一节 存储器保护32

一、实存储器保护32

二、虚拟存储器保护35

第二节 中央处理机控制保护44

一、两种控制状态44

二、三种和多种控制状态46

一、置于输入输出通道和主存储器之间47

第三节 微型处理机作为保护手段47

二、作专用处理机48

第四节 小型计算机作为保护手段49

一、周期处理(时间上隔离手段)49

二、监控50

第五节 系统软件保护的硬件化50

第六章 通讯网络保护55

第一节 密码及其基本概念56

一、密码函数的一般特征58

二、替换加密59

三、倒换加密63

四、对加密信息的识破估价65

五、流密码67

六、块密码68

七、加密度的衡量68

八、对通讯网络安全的威胁71

九、加密键72

第二节 数据加密标准73

一、数据加密标准算法73

二、数据加密标准算法对数据加密效果的研究79

三、数据加密标准算法的已知规律性81

第三节 块密码和流密码应用84

一、电子编码簿85

二、密码块链86

三、密码反馈89

四、输出反馈93

五、加密运算的标准和非标准方法的比较94

六、计算机网络结构中的加密位置95

第四节 键(密钥)管理99

一、键生成100

二、终端和会晤键102

三、键管理系统106

第五节 公开键密码112

一、有限计算的基本知识115

二、指数函数和键分配118

三、幂函数124

第六节 鉴定127

一、对数据准备中出错的保护128

二、对数据传输中事故性出错的保护129

三、采用机密参数的鉴定130

四、证明件算法要求131

五、依靠加密的报文鉴定132

六、报文重复问题134

七、数字签名137

第七节 银行业、商业网络保护中的问题142

一、支付机构143

二、自动付款机144

三、销售点支付153

四、依靠签字报文作支付(电子支票)159

第七章 操作系统软件保护161

第一节 监督功能162

一、登录162

二、对威胁的监控措施162

第二节 以存取控制为基础的保护163

一、机构和策略的概念163

二、保护域163

三、存取矩阵164

四、存取矩阵实现方法165

第五节 隔离技术168

五、动态保护机构168

六、共享和可靠性问题170

七、撤销问题171

八、使用管理问题172

第三节 文件保护及其应用172

一、口令字173

二、口令字在文件保护中的应用177

三、编目文件的存取控制179

第四节 以编程语言(程序预处理)为基础的保护182

一、分类概念184

二、ADA语言的封装概念187

一、多虚拟存储器199

二、多虚拟机199

第六节 以信息流向控制为基础的保护209

一、安全模型211

二、层次性安全模型212

三、安全软件213

四、软件安全性219

第七节 安全操作系统设计和实现224

一、验证224

二、内核概念226

三、识破检测226

第八章 数据库保护227

第一节 对数据库完整性的保护227

一、并发性失控所致出错227

二、事务处理的封锁协议229

三、保护数据完整性的方法230

第二节 数据库的存取控制237

一、存取决策238

二、存取途径243

三、存取认可权与分辨力246

第三节 统计数据库的保护(推理控制)250

一、统计信息类型252

二、统计数据库安全性和准确度253

三、统计信息发布方式254

四、各种可能的保护机构256

参考文献262

热门推荐