图书介绍

磁盘加密解密实用技术pdf电子书版本下载

磁盘加密解密实用技术
  • 林宣雄主编 著
  • 出版社: 西安:西安交通大学出版社
  • ISBN:7560504760
  • 出版时间:1992
  • 标注页数:368页
  • 文件大小:15MB
  • 文件页数:377页
  • 主题词:磁盘-存储管理 存储管理-磁盘

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

磁盘加密解密实用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一节 磁盘加解密的起源 2

第一章 磁盘加解密技术概述 2

第二节 磁盘的可加密性与可破解性 3

1.磁盘的可加密性 3

2.加密磁盘的可破解性 3

第三节 磁盘加解密技术的最新发展 3

第一节 磁盘的结构与布局 5

1.磁盘的种类和规格 5

第二章 加解密的必备知识 5

2.磁盘的物理结构 6

3.磁盘的逻辑结构 6

4.磁盘的空间布局 6

5.重要的计算换算公式 9

第二节 数据的磁记录过程及编码方式 10

1.磁记录过程 10

2.编码方式 11

第三节 磁盘参数 13

1.磁盘I/O参数表 13

2.磁盘基数表 14

3.硬盘分区表 15

4.磁盘参数的位置与作用 16

第四节 DOS文件系统 17

1.文件目录结构 17

2.文件分配表FAT 22

3.COM和EXE文件的结构 24

4.EXE文件的重定位过程 27

5.DOS执行外部命令的过程 32

6.DOS句柄功能 33

1.内存控制块链 36

第五节 DOS的内存分配功能 36

2.内存控制块链的检索 37

3.DOS的内存分配过程 38

第六节 混合语言编程 38

1.混合语言编程与加密 38

2.混合语言编程方法 38

3.混合语言编程举例 39

4.混合语言编程中的问题及其解决 43

第一节 磁盘磁道的格式 46

第三章 磁盘控制器的工作原理 46

第二节 磁盘控制器及其编程 49

1.软磁盘控制器的功能 49

2.μPD765的内部寄存器 49

3.软磁盘控制器的编程 52

4.软磁盘控制器编程举例 56

第三节 磁盘I/O驱动程序分析 63

1.ROM BIOS通信区及有关常量 63

2.ROM BIOS软盘服务 64

3.软磁盘I/O程序流程分析 66

4.磁盘I/O驱动程序调用举例 80

5.中断INT 13H程序清单及注释 83

第四章 磁盘加密技术 101

第一节 扇段软加密技术 101

1.额外扇段技术 101

2.超级扇段技术 104

3.磁道扇区乱序排列加密法 106

4.扇段对齐技术 108

5.未格式化扇区法 109

6.扇区软指纹加密技术 110

7.异常ID加密法 115

第二节 磁道软加密技术 116

1.额外磁道技术 116

2.宽磁道技术 117

3.未格式化磁道法 117

4.磁道接缝软指纹技术 119

5.磁道间距不规则变化技术 127

6.螺线型磁道技术 127

1.弱位技术 128

第三节 其它软加密技术 128

2.FM格式法 130

3.DDAM法 134

4.改变主轴电机转速法 140

5.磁道噪声法 141

6.双机加密技术 142

7.电磁软盘加密法 143

8.卷标加密法 144

9.人为生成伪CRC法 144

1.PROLOK激光加密技术 147

第四节 硬加密技术 147

2.掩膜加密技术 150

3.加密卡技术 151

4.针孔加密技术 153

第五章 加密思想的保护——反跟踪技术 155

第一节 跟踪的工具、跟踪的实现及跟踪的过程 155

1.跟踪的工具 155

3.跟踪的过程 157

2.跟踪的实现 157

第二节 反跟踪方法及实现 158

1.修改中断向量法 158

2.移动堆栈指针法 159

3.检测跟踪法 159

4.定时锁键盘法 160

5.不响应TP键法 161

6.关闭视屏法 163

7.自启动软盘技术 163

9.覆盖技术 164

10.直接端口技术 164

8.混合语言编程法 164

11.废指令法 165

12.逆指令流法 165

13.循环往复法 165

14.与被加密程序的配合 166

15.特殊DOS技术 166

16.指令队列预取法 167

第三节 反跟踪方法小结 168

1.密码的基本概念 169

第一节 文件加密——密文技术 169

第六章 文件、目录及硬盘加解密技术 169

2.加密的主要方法 170

3.现代密码技术 180

第二节 目录、子目录的加密与解密 199

1.子目录的加密与解密 200

2.目录搬移技术 203

3.文件首簇号抹除及恢复技术 205

第三节 硬盘中的加密解密技术 207

1.硬盘消隐技术 208

3.硬盘中加解密举例 209

2.硬盘还原技术 209

第七章 加密系统的设计 212

第一节 加密系统性能评估 212

1.反拷贝能力 212

2.抗分析强度 213

3.加密效率 214

4.加密成功率 214

5.适用范围 214

1.确定加密系统档次 215

第二节 加密系统的构造 215

2.确定加密系统的适用范围 216

3.指纹的选用及可靠性问题 216

4.密文生成算法 218

5.反跟踪程序构造 219

第三节 加密系统的实施 222

1.有关文件操作问题 222

2.反跟踪和加密程序的自动生成 224

3.软件的用户界面 225

1.威力强大的COPYWRITE 227

第一节 高级拷贝软件解密法 227

第八章 磁盘解密技术 227

2.轻巧方便的COPYIIPC 233

3.风格独特的RCOPY2 235

第二节 利用高级磁盘分析软件解密 235

1.Explorer高级软盘分析工具 236

2.Locksmith高级软盘分析工具 247

第三节 DOS监测磁盘操作技术 257

1.监控INT13H的作用 257

2.INT 13H入口参数特征 260

3.一种新颖的程序驻留技术 262

第四节 反跟踪技术的破解 265

1.常规分析法 266

2.非常规分析法 274

第九章 加解密实例分析 288

第一节 加密实例分析 288

第二节 解密实例分析 320

1.dBASEIII数据库管理软件的解密 320

2.自启动游戏软盘的解密 321

3.PROLOK激光加密盘的解密 321

精品推荐