点此搜书

当前位置:计算机安全指南pdf电子书下载 > 工业技术
计算机安全指南
  • 作 者:劳诚信等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:1993
  • ISBN:7302012687
  • 标注页数:168 页
  • PDF页数:176 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源176 ≥168页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第一章 计算机安全总论 1

1.1 计算机安全概述 1

1.2 计算机安全控制 2

1.3 计算机安全研究现状 3

第二章 计算机机房的安全环境 6

2.1 计算机机房场地 6

2.2 温度 10

2.3 湿度条件 11

2.4 洁净度 12

2.5 静电 13

2.6 电磁干扰 14

2.7 采光照明 15

2.8 噪声 15

第三章 计算机机房的设备防护 17

3.1 火灾及防护措施 17

3.2 机房的防水 20

3.3 机房的防物理、化学、 20

生物灾害 20

3.4 硬件防盗 21

第四章 计算机机房安全供电系统 22

4.1 供电故障对计算机系统的影响 22

4.2 电源故障类型 23

4.3 供电系统的技术要求 25

4.4 计算机系统供配电技术 26

4.5 电源安全要点 29

第五章 计算机机房安全接地系统 31

5.1 计算机机房的接地种类及其作用 31

5.2 计算机机房的接地系统 33

5.3 计算机接地装置的安装要求 35

5.4 接地工艺 35

5.5 接地电阻的测量 36

第六章 计算机机房的建设与管理 37

6.1 计算机机房的建设 37

6.2 计算机机房的维护 40

6.3 计算机机房的管理 40

第七章 国外计算机安全所涉及的一些法律问题 42

7.1 引言 42

7.2 计算机记录的法律价值 42

7.3 卡片数据的法律价值 46

7.4 终端收据的法律价值 47

7.5 举证责任的转移 48

第八章 数据库安全 50

8.1 保护机制 50

8.2 分布式数据库系统的安全性和完整性 52

8.3 统计数据库的安全性 56

第九章 计算机数据加密 62

9.1 计算机数据加密概述 62

9.2 数据加密的应用 63

9.3 加密变换的实现 66

9.4 密钥的管理——对加密保护的保护 67

9.5 加密技术与加密产品的选用 69

第十章 计算机网络安全 72

10.1 计算机网络的安全问题 72

10.2 网络安全受到的危害 73

10.3 网络的安全功能 75

10.4 网络的安全技术措施 78

10.5 局域网的安全技术与安全检查 83

第十一章 计算机软件安全 86

11.1 软件的安全问题 86

11.2 操作系统与安全控制软件 87

11.3 安全操作系统 90

11.4 可信计算机系统的评价 93

11.5 安全应用软件的开发 93

11.6 软件产品的保护 95

第十二章 计算机系统安全运行与管理 98

12.1 计算机安全机构及其职能 98

12.2 计算机安全运用管理 99

12.3 文件后备处理技术 100

12.4 计算机应用系统的维护 103

12.5 输入安全控制 106

12.6 计算机安全的风险管理 110

第十三章 关于PC机安全的一些问题 114

13.1 信息安全性的基本考虑 114

13.2 微机的安全考虑 115

13.3 微机的管理 121

第十四章 计算机系统的审计 123

14.1 什么是EDP审计 123

14.2 物证收集技术 124

14.3 物证评价方法 137

第十五章 计算机系统安全标准 142

15.1 国外计算机安全标准制定概况 142

15.2 制定安全评价标准的目的和重要性 142

15.3 制定安全标准的策略 143

15.4 安全标准的发展趋势 144

15.5 介绍一个著名的安全评价标准 144

15.6 近年关于美国“可信计算机安全评价准则”的讨论 148

第十六章 计算机安全产业与产品 150

16.1 实体安全控制产品 150

16.2 逻辑安全控制产品 155

16.3 通信与电子邮件安全 158

16.4 反病毒工具 160

16.5 审计工具 162

16.6 Tempest产品 164

16.7 其他安全产品 166

参考文献 168

购买PDF格式(8分)
返回顶部