图书介绍

软件加密解密与计算机安全技术pdf电子书版本下载

软件加密解密与计算机安全技术
  • 孙兆林主编;灯芯工作室编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508407911
  • 出版时间:2001
  • 标注页数:326页
  • 文件大小:16MB
  • 文件页数:340页
  • 主题词:科技教育 专业图书

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

软件加密解密与计算机安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础知识讲述 2

第1章 深入操作系统 2

1.1 操作系统概述 2

1.1.1 什么是操作系统 3

1.1.2 操作系统的发展历程 5

1.1.3 操作系统的特征与功能 8

1.2 DOS操作系统的重要知识 13

1.2.1 DOS启动过程和内存分配 13

1.2.2 如何加载程序 15

1.2.3 DOS的中断系统 17

1.2.4 DOS的文件管理 19

1.3 Windows操作系统 20

1.3.1 Windows的发展 20

1.3.2 Windows的文件系统 22

1.4 其他操作系统 23

1.4.1 UNIX操作系统 23

1.4.2 VMS和OS/2 25

1.5 小结 26

第2章 磁盘系统 27

2.1 磁盘的总体结构 27

2.1.1 软盘的总体结构 27

2.1.2 硬盘的总体结构 27

2.2 磁盘的引导区 28

2.2.1 软盘的引导区 28

2.2.2 硬盘的主引导区 28

2.3.1 文件目录表 30

2.3 文件目录表和文件分配表 30

2.3.2 文件分配表 31

2.4 磁盘扇区信息的微观结构 32

2.5 软驱的工作原理 33

2.6 小结 33

第3章 计算机密码学 35

3.1 密码学的基本概念 35

3.2.1 置换密码 37

3.2 古典密码 37

3.2.2 代替密码 38

3.2.3 代数密码 41

3.3 现代密码体制 42

3.3.1 序列密码体制 42

3.3.2 分组密码体制 43

3.4 小结 44

第4章 计算机病毒 45

4.1 病毒的一般原理 45

4.1.1 病毒的产生和特点 45

4.1.2 病毒的一般原理 46

4.1.3 病毒的分类 46

4.1.4 病毒的主要征兆 47

4.2 常见病毒 48

4.2.1 常见病毒举例 48

4.2.2 病毒发展的新特点 52

4.3.1 病毒的判定 53

4.3 病毒的检测原理 53

4.3.2 病毒检测原理 54

4.4 病毒的防护和清除原理 59

4.4.1 病毒防护原理 59

4.4.2 病毒清除原理 63

4.5 常用病毒防治软件和硬件 64

4.6 小结 67

第5章 计算机网络安全概况 68

5.1 网络普及的必然性 68

5.1.1 计算机网络的概念 68

5.1.2 计算机网络的发展历史 68

5.1.3 计算机网络的发展前景 70

5.2 网络安全的脆弱性 71

5.3 网络安全的重要性 74

5.4 小结 75

6.1 软件加密技术概述 78

第6章 软件加密技术概述 78

第二部分 软件加密技术 78

6.2 软件加密的基本分类 81

6.2.1 依赖硬件的加密方案 81

6.2.2 不依赖硬件的加密方案 82

6.3 软件加密技术的基本要求 84

6.3.1 反拷贝 84

6.3.2 防静态分析 86

6.3.3 反动态跟踪技术 87

6.4 软件加密技术的意义 88

6.5 小结 89

第7章 磁盘反拷贝技术 90

7.1 软磁盘反拷贝加密技术 90

7.1.1 超级扇区法 90

7.1.2 异常ID法 91

7.1.3 额外扇区法 91

7.1.5 扇区对齐法 93

7.1.4 伪扇区法 93

7.1.6 未格式化扇区法 94

7.1.7 螺线型磁道法 96

7.1.8 磁道间距不规则变化法 96

7.1.9 宽磁道法 96

7.1.10 磁道接缝软指纹技术 97

7.1.11 扇区软指纹法 97

7.1.12 弱位方法 97

7.1.14 磁道噪声法 98

7.1.13 错误CRC法 98

7.1.15 FDC移花接木法 99

7.1.16 扇区交错保密法 99

7.2 硬盘加密技术 100

7.2.1 硬盘主引导记录的分析 101

7.2.2 硬盘上的软件加密 101

7.2.3 硬盘加锁 102

7.2.4 硬盘反拷贝 103

7.3 小结 107

第8章 防静态分析技术 109

8.1 代替密码加密技术 109

8.1.1 单表代替法 109

8.1.2 多表代替法 110

8.1.3 加减法 114

8.1.4 异或运算法 116

8.2 换位密码加密技术 117

8.2.1 以字节为单位的换位加密技术 117

8.2.2 以比特为单位的换位加密技术 120

8.3 综合加密与乘积加密 124

8.3.1 综合加密 124

8.3.2 乘积加密 127

8.4 小结 128

第9章 反动态跟踪技术 129

9.1 反动态跟踪技术的分类 129

9.2 内存翻卷技术 130

9.3 封锁键盘技术 132

9.4 显示控制技术 135

9.5 定时技术 136

9.5.1 时钟中断特性分析 136

9.5.2 计算加密程序执行某一模块的执行时间 136

9.6 变更中断技术 140

9.6.1 破坏中断向量 140

9.6.2 利用中断向量 144

9.7 程序自检和设计技术 149

9.7.1 程序自检技术 149

9.7.2 程序设计技术 152

9.8 程序运行环境的检测技术 152

9.9 小结 153

第10章 软件加密的其他技术 154

10.1 口令加密技术 154

10.1.1 口令加密 154

10.1.3 可执行文件的口令加密 157

10.1.2 用口令加密起始簇号 157

10.2 限制软件技术 162

10.2.1 设置软件使用期限 162

10.2.2 限制软件的运行次数 164

10.3 激光加密技术 164

10.4 自毁软件技术 166

10.4.1 自毁软件的基本原理 166

10.4.2 自毁软件的设计 169

10.5 逆指令流技术 175

10.6 伪随机数加密法 175

10.7 小结 179

第11章 密码体制与加密算法 180

11.1 DES密码体制 180

11.2 RSA加密算法 186

11.2.1 公开密钥秘密体制 186

11.2.2 RSA算法的理论基础 187

11.2.3 RSA算法的实施 188

11.2.4 素数的检测 189

11.2.5 RSA体制的几个有关问题 190

11.3 仿射变换式加密算法 190

11.4 割集密码与回路密码 192

11.4.1 割集密码 192

11.4.2 回路密码 194

11.5 小结 194

第三部分 软件解密技术 196

第12章 加密软件的解密技术 196

12.1 加密软件的动态跟踪工具 197

12.1.1 软动态跟踪工具 197

12.1.2 硬动态跟踪工具 198

12.2 动态跟踪加密软件的目标 198

12.3 软盘拷贝和分析工具 199

12.4 加密软件的解密技术 203

12.5 小结 204

13.4 时间-存储权衡攻击 205

13.3 查表攻击 205

第13章 强力攻击技术 205

13.2 字典攻击 205

13.1 穷尽密钥搜索攻击 205

13.5 小结 207

第14章 密码分析技术 208

14.1 差分密码分析 208

14.1.1 差分密码分析概述 208

14.1.2 DES的差分密码分析 208

14.2 线性密码分析 218

14.2.1 基本原理 218

14.2.2 DES的线性密码分析 219

14.3 小结 221

第四部分 网络安全 224

第15章 计算机网络安全 224

15.1 网络安全功能 224

15.1.1 计算机安全技术体系 224

15.1.2 OSI安全体系结构 225

15.2 网络的特点及安全问题 231

15.2.1 网络的特点 231

15.2.2 网络部件的不安全因素 232

15.2.3 网络软件的不安全因素 232

15.2.4 工作人员的不安全因素 233

15.2.5 环境因素 233

15.3 报文鉴别与数字签名 233

15.3.1 鉴别技术 234

15.3.2 数字签名 236

15.4 网络的数据加密 240

15.4.1 链路加密 240

15.4.2 节点加密 242

15.4.3 端对端加密 242

15.5 密钥的管理 243

15.5.1 密钥组织 243

15.5.2 密钥的产生 244

15.5.3 密钥的分配 248

15.5.4 密钥的存储与保护 250

15.5.5 PGP及其密钥管理 253

15.6 局域网 255

15.6.1 物理安全策略 255

15.6.2 流量控制 256

15.6.3 访问控制策略 256

15.6.4 信息加密策略 259

15.6.5 网络安全管理策略 260

15.7 防火墙技术 260

15.7.1 防火墙概述 260

15.7.2 防火墙的基本思想和技术 262

15.7.3 防火墙的类型 264

15.7.4 非法攻击防火墙的基本方法 267

15.7.5 防火墙安全技术分析 270

15.7.6 国内外主流防火墙产品介绍 271

15.8 虚拟专网技术(VPN) 274

15.8.1 虚拟专网的功能 275

15.8.2 虚拟专网的处理流程 275

15.9 入侵检测系统 275

15.9.1 什么是入侵检测 276

15.9.2 入侵检测的评价标准 276

15.9.3 攻击检测技术 276

15.9.4 几种典型的入侵检测系统 279

15.10 小结 280

第16章 通信安全 282

16.1 基本术语 282

16.2 通信特性 284

16.2.1 信号的谐波 284

16.2.2 电话通信 284

16.2.3 多路复用 286

16.2.5 专用线路与交换线路 287

16.2.4 数字信号传输 287

16.2.6 传输设备和公共载体 288

16.3 通信媒体 288

16.3.1 电缆 288

16.3.2 微波 289

16.3.3 卫星 290

16.3.4 光纤 291

16.4 真实性的丧失 291

16.4.1 噪声 291

16.4.2 模拟通信中的噪声 292

16.4.3 数字噪声 292

16.5 搭线窃听 293

16.5.1 物理连接 293

16.5.2 感应搭线窃听 293

16.6 通信安全技术 293

16.6.2 加密 294

16.6.1 物理安全 294

16.6.3 用户身份鉴别 295

16.7 通信安全小结 296

第17章 走近黑客 298

17.1 认识黑客 298

17.1.1 黑客来了 298

17.1.2 “黑客”是什么 299

17.1.4 黑客文化背景分析 301

17.1.3 黑客守则 301

17.2 黑客手法 303

17.2.1 黑客攻击的步骤 303

17.2.2 网络攻击概览 305

17.2.3 黑客攻击工具举例 314

17.3 小结 318

附录A 网络黑客大事记 319

附录B Internet上的安全资源 323

附录C 光盘内容介绍 324

参考文献 326

精品推荐