图书介绍

微型计算机系统安全技术pdf电子书版本下载

微型计算机系统安全技术
  • 海兰(Highland,H.L.)著 著
  • 出版社: 中国计算机技术服务公司
  • ISBN:
  • 出版时间:1985
  • 标注页数:344页
  • 文件大小:17MB
  • 文件页数:351页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

微型计算机系统安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

序言 1

第一章 计算机安全概述 4

1.1 基本数据安全措施 5

1.2 用户面临的威胁 7

1.3 本书的宗旨 8

1.4 计算机犯罪 9

1.5 谁是罪犯 17

第二章 电源的防护 20

2.1 电干扰的主要类型 24

2.2 降低电噪音的防护措施 29

2.4 如何判断供电线路的“健康”状况 32

2.3 微型计算机系统的特殊接地 32

2.5 用专用供电线路可能带来的困难 34

2.6 电源防护设备 36

2.7 如何购置冲击电压抑制器 36

2.8 线路电压调节器分类 38

2.9 如何选择不间断供电设备 40

第三章 设备防盗 45

3.1 基本安全设备 45

3.2 防盗技术 47

第四章 防火、防烟和防水 56

4.1 火灾探测和报警设备 57

4.2 救火设备 61

4.3 防火须知 63

4.4 水和烟害的防范 65

第五章 环境和工作场所的防护 67

5.1 环境因素 67

5.2 工作场所的防护 73

第六章 微型计算机系统术语 79

6.1 微型计算机系统 79

6.2 磁存储介质 82

6.3 程序标识 86

6.4 操作系统 89

6.5 CP/M内务公用程序 92

6.6 怎样把十六进制值转化为十进制值 95

第七章 磁盘的基本安全措施 98

7.1 防止磁盘在磁盘驱动器中损坏 98

7.2 磁盘的后备副本 99

7.3 磁盘存放方法 105

7.4 怎样爱护磁盘 108

7.5 用户磁盘目录 112

第八章 怎样建立用户保护盘 118

8.1 CP/M下用户保护系统的建立 119

8.2 建立用户保护盘的第二种方法——FILEFIX 129

8.3 建立用户保护盘的第三种方法——OKARA 135

第九章 口令和操作系统 138

9.1 口令字法 139

9.2 口令字规则 143

9.3 操作系统考虑 145

第十章 软件安全性,程序和数据文件的保护 149

10.1 CP/M的用户保护特性 149

10.2 将程序和文件置为只读状态 150

10.3 对于访问系统和/或程序的口令字控制 151

10.4 安全性的报警和分析技术 154

10.5 利用CP/M PLUS的安全保密措施 155

10.6 使用口令字防止文件访问和/或打印 157

10.7 中间的/已编译的程序使用 159

10.8 利用数据库软件包提供附加的安全性 162

10.9 用于增加安全性的程序库软件包 163

10.10 用于文件安全保密的数据压缩技术 165

19.11 程序被改动时的自毁 170

10.12 从磁盘中去掉删除或重命名之类的子程序 171

10.13 加密用作安全保护工具 171

第十一章 怎样考虑CP/M工作盘的安全 177

11.1 用CP/M建立专用子程序盘 178

11.2 用OKARA建立专用系统盘 187

第十二章 数据安全的加密技术 189

12.1 基本概念的应用 192

12.2 计算机辅助加密 194

12.3 使用CRYPT·COM加密数据 196

12.4 家制加密程序:H007.BAS 199

12.5 用于数据安全性的编码/译码 200

12.6 用于微型计算机的公共钥匙系统 204

12.7 PROTECTOR 205

12.8 DEDICATE/32 211

12.9 数据安全性和来源的鉴别 214

12.10 其它加密方法 215

12.11 硬件加密技术 216

12.12 为安全保密而做的数据分类 217

12.13 加密应做到什么程度 220

12.14 如何用计算机建立数字钥匙和口令字 220

第十三章 工作中的十大安全步骤 229

13.1 如何检查你的系统的实际好坏 229

13.2 在格式化磁盘之前 230

13.3 如何恢复“划坏”的磁盘 235

13.4 ERA不等于删除 236

13.5 保证微型计算机操作安全 240

13.6 限制PIP、STAT和DDT命令的使用 244

13.7 保持一份计算机记录 245

13.8 找出磁盘上真正的内容 246

13.9 如何恢复已被删去的程序 248

13.10 恰当的文件编制对安全性是必不可少的 249

13.11 程序资料的组成 250

第十四章 应急措施 256

14.1 对应措施的基本探讨 256

14.2 风险分析 260

14.3 应急措施 263

14.4 可选择的保护方法 265

第十五章 微型计算机网络的安全性 268

15.1 网络的目的 269

15.2 基本网络 272

15.3 计算机网络的设计 272

15.4 微型计算机通信软件 276

15.5 通信硬件及其安全性 281

附录 微型计算机常用名词解释 285

精品推荐