目录 1
第一章 概说:电脑中最神秘的一个领域 1
一、在电脑中把秘密藏起来 1
二、设置无形屏障的基本思路 2
三、电脑破密与当代软件牛仔 3
第二章 控制访问 5
一、口令的妙用 5
二、口令设置实例 7
三、小心套取口令的特洛伊木马 17
四、设定访问权限 21
五、子目录访问控制 25
第三章 隐藏技术 27
一、隐含文件(一) 27
二、隐含文件(二) 31
三、利用Norton程序隐藏文件 38
四、变换首簇号隐藏 41
五、目录扇区移位 44
六、在文件名上作手脚 47
七、封闭部分硬盘空间 54
八、硬盘隐藏 57
第四章 密码技术 64
一、密码学的基本概念 64
二、替代密码法 67
三、倒换密码法 73
四、乘积密码法 77
五、电脑密码的特点 80
六、现代密码技术的典型:DES体制 81
第五章 潜在炸弹:入侵后自毁 100
一、障眼法:硬盘的软拆除 100
二、入侵后自毁:隐形炸弹 102
三、入侵后病毒发作 106
第六章 数据库文件加密 109
一、用BASIC深入到DBASE程序内部加密 109
二、多用户DBASE的访问控制 110
三、网络数据库的保密系统 116
四、共享资源的加锁 121
五、加密DBASE Ⅲ系统盘的拷贝 132
六、FOX数据库系统加密技术 134
第七章 磁盘加、解密技术 140
一、囫囵吞枣:最简单的防拷贝手段 142
二、倒行逆施:格式化特殊磁道 143
三、脱胎换骨:规划异常扇区 144
四、指纹:一种高级反拷贝技术 150
五、“道”与“魔”的较量:跟踪与反跟踪 150
六、装甲车队:威力强大的高级拷贝软件 156
七、无孔不入:高级磁盘分析工具 161
八、游戏程序的解密方法举例 166
第八章 初学者乐园:BASIC加、解密技巧 180
一、BASIC口令 180
二、BASIC程序加密的各种方法 181
三、用DEBUG加密BASIC 184
四、P参数BASIC程序的数据输入 185
五、用DEBUG解密BASIC 188
六、“P”BASIC程序解密的几种手法 190
七、恢复内存中(加密)BASIC程序的方法 196
八、用BASIC语言制作加、解密工具软件 196
附录 199
主要参考文献 236
后记 237