当前位置:首页 > 工业技术
数据安全与软件加密技术
数据安全与软件加密技术

数据安全与软件加密技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:郑雪雪编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:1996
  • ISBN:7115056935
  • 页数:195 页
图书介绍:
《数据安全与软件加密技术》目录

第一章 数据安全 1

1.1 古典密码术 1

1.2 近代密码学 7

1.3 现代密码体制 8

第二章 数据安全在微机上的实现 30

2.1 码变换法 30

2.2 变换法 30

2.3 CSED算法 31

2.4 算法公开的加密法 33

2.5 基于背包问题的加密算法 35

2.6 495法与6174法 38

2.7 动态加密和法 40

2.8 序列玩加密法 42

2.9 CDED算法 43

2.10 数据压缩技术 45

第三章 数据库文件的加密 53

3.1 有关数据库的一些术语 53

3.2 库文件结构 54

3.3 库文件(DBF文件)的加密 56

3.4 数据库信息的安全措施 60

3.5 dBASEⅢ数据库损环后的修补方法 63

第四章 有关磁盘信息的加密 65

4.1 软磁盘构造和硬磁盘分区 65

4.2 磁盘信息的加密和解密 75

4.3 硬盘加密 80

4.4 磁盘特殊格式化 82

第五章 文件加密 88

5.1 利用装配程序防止非法复制 88

5.2 利用环扇区作加密 91

5.3 非标准格式化盘上文件的加密 92

5.4 利用软件黑盒子对文件加密 93

5.5 伪随机数加密法 94

5.6 口令加密法 95

5.7 EXE文件头的转移 100

5.8 采用"逆指令流方式"实现加密 101

5.9 自毁软件 103

5.10 利用CMOSAM芯片程序加密 105

5.11 "加锁"EPROM-KEPROM 107

第六章 软件版权信息的保护技术 109

6.1 版权信息的显示与锁行 109

6.2 版权信息保护技术的特点 110

6.3 版权信息的保护技术 111

第七章 DOS与DEBUG的扩充 116

7.1 DOS命令的命令表 116

7.2 模拟DOS内部命令的方法 118

7.3 PROMPT命令(内部命令)的使用 118

7.4 BATCH FILE命令 120

7.5 DEBUG的结构与扩充、修改 121

7.6 DEBUG在数据保护中的几个用途 141

第八章 中断与TSR 144

8.1 中断与中断向量表 144

8.2 自定义中断的编制 145

8.3 未公开的中断及功能调用 145

8.4 TSR实用程序 149

8.5 在高级语言中使用DOS的功能调用 155

第九章 激光加密与反动态跟踪 155

9.1 激光加密的原理 158

9.2 激光加密系统的组成 159

9.3 反动态跟踪的方法 159

9.4 对破环DEBUG T、G命令的解密 167

9.5 掩膜的加密技术 171

9.6 仿激光软加密 171

第十章 计算机网络的安全保密 173

10.1 计算机网络的结构 173

10.2 网络加密方式 174

10.3 报文加密 177

10.4 初级密钥与二级密钥 177

10.5 密钥的产生 179

10.6 密码设施与密钥的保护 182

附录 187

参考文献 195

相关图书
作者其它书籍
返回顶部