图书介绍

软件加密解密与计算机安全技术PDF|Epub|txt|kindle电子书版本网盘下载

软件加密解密与计算机安全技术
  • 孙兆林主编;灯芯工作室编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508407911
  • 出版时间:2001
  • 标注页数:326页
  • 文件大小:16MB
  • 文件页数:340页
  • 主题词:科技教育 专业图书

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件加密解密与计算机安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础知识讲述2

第1章 深入操作系统2

1.1 操作系统概述2

1.1.1 什么是操作系统3

1.1.2 操作系统的发展历程5

1.1.3 操作系统的特征与功能8

1.2 DOS操作系统的重要知识13

1.2.1 DOS启动过程和内存分配13

1.2.2 如何加载程序15

1.2.3 DOS的中断系统17

1.2.4 DOS的文件管理19

1.3 Windows操作系统20

1.3.1 Windows的发展20

1.3.2 Windows的文件系统22

1.4 其他操作系统23

1.4.1 UNIX操作系统23

1.4.2 VMS和OS/225

1.5 小结26

第2章 磁盘系统27

2.1 磁盘的总体结构27

2.1.1 软盘的总体结构27

2.1.2 硬盘的总体结构27

2.2 磁盘的引导区28

2.2.1 软盘的引导区28

2.2.2 硬盘的主引导区28

2.3.1 文件目录表30

2.3 文件目录表和文件分配表30

2.3.2 文件分配表31

2.4 磁盘扇区信息的微观结构32

2.5 软驱的工作原理33

2.6 小结33

第3章 计算机密码学35

3.1 密码学的基本概念35

3.2.1 置换密码37

3.2 古典密码37

3.2.2 代替密码38

3.2.3 代数密码41

3.3 现代密码体制42

3.3.1 序列密码体制42

3.3.2 分组密码体制43

3.4 小结44

第4章 计算机病毒45

4.1 病毒的一般原理45

4.1.1 病毒的产生和特点45

4.1.2 病毒的一般原理46

4.1.3 病毒的分类46

4.1.4 病毒的主要征兆47

4.2 常见病毒48

4.2.1 常见病毒举例48

4.2.2 病毒发展的新特点52

4.3.1 病毒的判定53

4.3 病毒的检测原理53

4.3.2 病毒检测原理54

4.4 病毒的防护和清除原理59

4.4.1 病毒防护原理59

4.4.2 病毒清除原理63

4.5 常用病毒防治软件和硬件64

4.6 小结67

第5章 计算机网络安全概况68

5.1 网络普及的必然性68

5.1.1 计算机网络的概念68

5.1.2 计算机网络的发展历史68

5.1.3 计算机网络的发展前景70

5.2 网络安全的脆弱性71

5.3 网络安全的重要性74

5.4 小结75

6.1 软件加密技术概述78

第6章 软件加密技术概述78

第二部分 软件加密技术78

6.2 软件加密的基本分类81

6.2.1 依赖硬件的加密方案81

6.2.2 不依赖硬件的加密方案82

6.3 软件加密技术的基本要求84

6.3.1 反拷贝84

6.3.2 防静态分析86

6.3.3 反动态跟踪技术87

6.4 软件加密技术的意义88

6.5 小结89

第7章 磁盘反拷贝技术90

7.1 软磁盘反拷贝加密技术90

7.1.1 超级扇区法90

7.1.2 异常ID法91

7.1.3 额外扇区法91

7.1.5 扇区对齐法93

7.1.4 伪扇区法93

7.1.6 未格式化扇区法94

7.1.7 螺线型磁道法96

7.1.8 磁道间距不规则变化法96

7.1.9 宽磁道法96

7.1.10 磁道接缝软指纹技术97

7.1.11 扇区软指纹法97

7.1.12 弱位方法97

7.1.14 磁道噪声法98

7.1.13 错误CRC法98

7.1.15 FDC移花接木法99

7.1.16 扇区交错保密法99

7.2 硬盘加密技术100

7.2.1 硬盘主引导记录的分析101

7.2.2 硬盘上的软件加密101

7.2.3 硬盘加锁102

7.2.4 硬盘反拷贝103

7.3 小结107

第8章 防静态分析技术109

8.1 代替密码加密技术109

8.1.1 单表代替法109

8.1.2 多表代替法110

8.1.3 加减法114

8.1.4 异或运算法116

8.2 换位密码加密技术117

8.2.1 以字节为单位的换位加密技术117

8.2.2 以比特为单位的换位加密技术120

8.3 综合加密与乘积加密124

8.3.1 综合加密124

8.3.2 乘积加密127

8.4 小结128

第9章 反动态跟踪技术129

9.1 反动态跟踪技术的分类129

9.2 内存翻卷技术130

9.3 封锁键盘技术132

9.4 显示控制技术135

9.5 定时技术136

9.5.1 时钟中断特性分析136

9.5.2 计算加密程序执行某一模块的执行时间136

9.6 变更中断技术140

9.6.1 破坏中断向量140

9.6.2 利用中断向量144

9.7 程序自检和设计技术149

9.7.1 程序自检技术149

9.7.2 程序设计技术152

9.8 程序运行环境的检测技术152

9.9 小结153

第10章 软件加密的其他技术154

10.1 口令加密技术154

10.1.1 口令加密154

10.1.3 可执行文件的口令加密157

10.1.2 用口令加密起始簇号157

10.2 限制软件技术162

10.2.1 设置软件使用期限162

10.2.2 限制软件的运行次数164

10.3 激光加密技术164

10.4 自毁软件技术166

10.4.1 自毁软件的基本原理166

10.4.2 自毁软件的设计169

10.5 逆指令流技术175

10.6 伪随机数加密法175

10.7 小结179

第11章 密码体制与加密算法180

11.1 DES密码体制180

11.2 RSA加密算法186

11.2.1 公开密钥秘密体制186

11.2.2 RSA算法的理论基础187

11.2.3 RSA算法的实施188

11.2.4 素数的检测189

11.2.5 RSA体制的几个有关问题190

11.3 仿射变换式加密算法190

11.4 割集密码与回路密码192

11.4.1 割集密码192

11.4.2 回路密码194

11.5 小结194

第三部分 软件解密技术196

第12章 加密软件的解密技术196

12.1 加密软件的动态跟踪工具197

12.1.1 软动态跟踪工具197

12.1.2 硬动态跟踪工具198

12.2 动态跟踪加密软件的目标198

12.3 软盘拷贝和分析工具199

12.4 加密软件的解密技术203

12.5 小结204

13.4 时间-存储权衡攻击205

13.3 查表攻击205

第13章 强力攻击技术205

13.2 字典攻击205

13.1 穷尽密钥搜索攻击205

13.5 小结207

第14章 密码分析技术208

14.1 差分密码分析208

14.1.1 差分密码分析概述208

14.1.2 DES的差分密码分析208

14.2 线性密码分析218

14.2.1 基本原理218

14.2.2 DES的线性密码分析219

14.3 小结221

第四部分 网络安全224

第15章 计算机网络安全224

15.1 网络安全功能224

15.1.1 计算机安全技术体系224

15.1.2 OSI安全体系结构225

15.2 网络的特点及安全问题231

15.2.1 网络的特点231

15.2.2 网络部件的不安全因素232

15.2.3 网络软件的不安全因素232

15.2.4 工作人员的不安全因素233

15.2.5 环境因素233

15.3 报文鉴别与数字签名233

15.3.1 鉴别技术234

15.3.2 数字签名236

15.4 网络的数据加密240

15.4.1 链路加密240

15.4.2 节点加密242

15.4.3 端对端加密242

15.5 密钥的管理243

15.5.1 密钥组织243

15.5.2 密钥的产生244

15.5.3 密钥的分配248

15.5.4 密钥的存储与保护250

15.5.5 PGP及其密钥管理253

15.6 局域网255

15.6.1 物理安全策略255

15.6.2 流量控制256

15.6.3 访问控制策略256

15.6.4 信息加密策略259

15.6.5 网络安全管理策略260

15.7 防火墙技术260

15.7.1 防火墙概述260

15.7.2 防火墙的基本思想和技术262

15.7.3 防火墙的类型264

15.7.4 非法攻击防火墙的基本方法267

15.7.5 防火墙安全技术分析270

15.7.6 国内外主流防火墙产品介绍271

15.8 虚拟专网技术(VPN)274

15.8.1 虚拟专网的功能275

15.8.2 虚拟专网的处理流程275

15.9 入侵检测系统275

15.9.1 什么是入侵检测276

15.9.2 入侵检测的评价标准276

15.9.3 攻击检测技术276

15.9.4 几种典型的入侵检测系统279

15.10 小结280

第16章 通信安全282

16.1 基本术语282

16.2 通信特性284

16.2.1 信号的谐波284

16.2.2 电话通信284

16.2.3 多路复用286

16.2.5 专用线路与交换线路287

16.2.4 数字信号传输287

16.2.6 传输设备和公共载体288

16.3 通信媒体288

16.3.1 电缆288

16.3.2 微波289

16.3.3 卫星290

16.3.4 光纤291

16.4 真实性的丧失291

16.4.1 噪声291

16.4.2 模拟通信中的噪声292

16.4.3 数字噪声292

16.5 搭线窃听293

16.5.1 物理连接293

16.5.2 感应搭线窃听293

16.6 通信安全技术293

16.6.2 加密294

16.6.1 物理安全294

16.6.3 用户身份鉴别295

16.7 通信安全小结296

第17章 走近黑客298

17.1 认识黑客298

17.1.1 黑客来了298

17.1.2 “黑客”是什么299

17.1.4 黑客文化背景分析301

17.1.3 黑客守则301

17.2 黑客手法303

17.2.1 黑客攻击的步骤303

17.2.2 网络攻击概览305

17.2.3 黑客攻击工具举例314

17.3 小结318

附录A 网络黑客大事记319

附录B Internet上的安全资源323

附录C 光盘内容介绍324

参考文献326

热门推荐