目录 1
第一章 概述 1
1.1 计算机安全与保密研究的内容和意义 1
1.2 计算机安全与保密的发展概况 4
1.3 计算机安全与保密的立法情况 8
1.4 微型计算机安全与保密的特点及要求 10
第二章 密码术概述 14
2.1 引言 14
2.2 早期密码体制 15
2.3 分组密码 29
2.4 序列密码 46
2.5 链接技术 50
2.6 对密码的攻击 57
2.7 小结 62
习题 63
第三章 数据加密标准 65
3.1 引言 65
3.2 DES算法概述 65
3.3 DES算法分析 67
习题 90
第四章 存储介质防复制技术 91
4.1 防复制技术的发展 91
4.2 防复制的类型和功能 92
4.3 磁盘结构和文件管理 94
4.4 利用激光孔防复制 100
4.5 纯软件方法防复制 114
习题 116
5.1 密钥的产生与保护 117
第五章 磁盘文件加密 117
5.2 文件的类型与存储形式 119
5.3 文件级加密方式 120
5.4 系统级加密方式 124
习题 129
第六章 加密软件防破译 131
6.1 跟踪与破译 131
6.2 废除跟踪功能 132
6.3 设置跟踪障碍 136
6.4 利用硬中断防跟踪 145
6.5 封锁输入与输出 152
6.6 程序复杂性与防破译 159
习题 159
7.1 网络的基本概念 164
第七章 网络通信安全保密技术 164
7.2 网络加密方式 168
7.3 密钥的产生 172
7.4 密钥的分配 180
7.5 密钥的存储和保护 181
习题 184
第八章 数据库安全与保密 185
8.1 数据库安全的内容和要求 185
8.2 数据库安全的策略 188
8.3 微机数据库安全实例 190
习题 195
附录一 196
附录二 203
附录三 214
附录四 220
参考文献 222