图书介绍

微型计算机系统安全技术PDF|Epub|txt|kindle电子书版本网盘下载

微型计算机系统安全技术
  • 海兰(Highland,H.L.)著 著
  • 出版社: 中国计算机技术服务公司
  • ISBN:
  • 出版时间:1985
  • 标注页数:344页
  • 文件大小:17MB
  • 文件页数:351页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

微型计算机系统安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

序言1

第一章 计算机安全概述4

1.1 基本数据安全措施5

1.2 用户面临的威胁7

1.3 本书的宗旨8

1.4 计算机犯罪9

1.5 谁是罪犯17

第二章 电源的防护20

2.1 电干扰的主要类型24

2.2 降低电噪音的防护措施29

2.4 如何判断供电线路的“健康”状况32

2.3 微型计算机系统的特殊接地32

2.5 用专用供电线路可能带来的困难34

2.6 电源防护设备36

2.7 如何购置冲击电压抑制器36

2.8 线路电压调节器分类38

2.9 如何选择不间断供电设备40

第三章 设备防盗45

3.1 基本安全设备45

3.2 防盗技术47

第四章 防火、防烟和防水56

4.1 火灾探测和报警设备57

4.2 救火设备61

4.3 防火须知63

4.4 水和烟害的防范65

第五章 环境和工作场所的防护67

5.1 环境因素67

5.2 工作场所的防护73

第六章 微型计算机系统术语79

6.1 微型计算机系统79

6.2 磁存储介质82

6.3 程序标识86

6.4 操作系统89

6.5 CP/M内务公用程序92

6.6 怎样把十六进制值转化为十进制值95

第七章 磁盘的基本安全措施98

7.1 防止磁盘在磁盘驱动器中损坏98

7.2 磁盘的后备副本99

7.3 磁盘存放方法105

7.4 怎样爱护磁盘108

7.5 用户磁盘目录112

第八章 怎样建立用户保护盘118

8.1 CP/M下用户保护系统的建立119

8.2 建立用户保护盘的第二种方法——FILEFIX129

8.3 建立用户保护盘的第三种方法——OKARA135

第九章 口令和操作系统138

9.1 口令字法139

9.2 口令字规则143

9.3 操作系统考虑145

第十章 软件安全性,程序和数据文件的保护149

10.1 CP/M的用户保护特性149

10.2 将程序和文件置为只读状态150

10.3 对于访问系统和/或程序的口令字控制151

10.4 安全性的报警和分析技术154

10.5 利用CP/M PLUS的安全保密措施155

10.6 使用口令字防止文件访问和/或打印157

10.7 中间的/已编译的程序使用159

10.8 利用数据库软件包提供附加的安全性162

10.9 用于增加安全性的程序库软件包163

10.10 用于文件安全保密的数据压缩技术165

19.11 程序被改动时的自毁170

10.12 从磁盘中去掉删除或重命名之类的子程序171

10.13 加密用作安全保护工具171

第十一章 怎样考虑CP/M工作盘的安全177

11.1 用CP/M建立专用子程序盘178

11.2 用OKARA建立专用系统盘187

第十二章 数据安全的加密技术189

12.1 基本概念的应用192

12.2 计算机辅助加密194

12.3 使用CRYPT·COM加密数据196

12.4 家制加密程序:H007.BAS199

12.5 用于数据安全性的编码/译码200

12.6 用于微型计算机的公共钥匙系统204

12.7 PROTECTOR205

12.8 DEDICATE/32211

12.9 数据安全性和来源的鉴别214

12.10 其它加密方法215

12.11 硬件加密技术216

12.12 为安全保密而做的数据分类217

12.13 加密应做到什么程度220

12.14 如何用计算机建立数字钥匙和口令字220

第十三章 工作中的十大安全步骤229

13.1 如何检查你的系统的实际好坏229

13.2 在格式化磁盘之前230

13.3 如何恢复“划坏”的磁盘235

13.4 ERA不等于删除236

13.5 保证微型计算机操作安全240

13.6 限制PIP、STAT和DDT命令的使用244

13.7 保持一份计算机记录245

13.8 找出磁盘上真正的内容246

13.9 如何恢复已被删去的程序248

13.10 恰当的文件编制对安全性是必不可少的249

13.11 程序资料的组成250

第十四章 应急措施256

14.1 对应措施的基本探讨256

14.2 风险分析260

14.3 应急措施263

14.4 可选择的保护方法265

第十五章 微型计算机网络的安全性268

15.1 网络的目的269

15.2 基本网络272

15.3 计算机网络的设计272

15.4 微型计算机通信软件276

15.5 通信硬件及其安全性281

附录 微型计算机常用名词解释285

热门推荐