《IBM PC微型计算机软件加密/解密及反跟踪实用技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:杨迈,李卫等编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:1991
  • ISBN:756060160X
  • 页数:269 页
图书介绍:

第一部分 加密/解密所需了解的磁盘技术细节 2

第一章绪论 2

§1.1计算机安全与软件权益 2

目录 2

§1.2计算机软件的自我保护 3

1.2.1 软件保护的基本任务 3

1.2.2软件保护的基本方法 3

第二章磁盘的组织结构及磁盘技术细节 7

§2.1磁盘及其结构 7

2.1.1 驱动器 7

2.1.2磁盘磁道 8

2.1.3磁盘扇区 9

2.2.1 主分区 11

§2.2硬盘分区 11

2.2.2扩充分区 19

§2.3磁盘参数表 19

2.3.1 引导记录块及保留区 20

2.3.2磁盘I/O参数表BPB 21

2.3.3磁盘基数表 23

2.3.4文件目录表结构 25

2.3.5簇和逻辑扇区的定位 29

§2.4 文件分配表FAT的处理 30

2.4.1文件分配表结构 30

2.4.2文件分配表的处理及应用 31

第三章软磁盘机控制器工作原理 35

§3.1 数据输出寄存器 35

§3.2主状态寄存器 36

§3.3信息寄存器 37

§3.4磁盘机控制器命令及其执行过程 37

§3.5命令状态寄存器 46

§3.6软盘控制器的程序设计 49

第二部分 加密/解密及反跟踪实用技术 54

第四章DOS磁盘信息加密技术 54

§4.1文件信息的加密与解密 54

§4.2 BASIC程序的加密与破译 56

§4.3 dBASEⅢ/FOXBASE文件的加密 63

4.3.1命令文件的加密 63

4.3.2数据库文件的加密 65

4.3.3 dBASEⅢ/FOXBASE保密口令的设置 69

4.3.4数据库文件的分级使用 71

4.4可执行文件的加密 72

4.4.1批处理文件的加密 72

4.4.2为COM类文件设置口令 74

4.4.3为EXE类文件设置口令 75

§4.5硬盘系统加密管理及其写保护的实现 78

§4.6一种行之有效的文件/子目录加密方法 87

§4.7软件版权信息的保护 92

第五章微机磁盘软件加密技术 93

§5.1研究软件加密技术的意义 93

§5.2 早期磁盘软件加密保护方法 93

5.2.1 利用非标准格式的磁盘进行加密 94

5.2.2利用错误的CRC校验码进行加密 103

5.2.3利用硬件特性进行加密的技术 104

§5.3激光孔加密技术 109

§5.4 电磁软盘加密技术 114

§5.5掩膜加密技术 116

§5.6时序软件加密技术 116

5.6.1 时序软件加密技术的设计原理 116

5.6.2时序表结构的设计 117

§5.7扇区间隙软指纹加密技术 119

§5.8磁道接缝软指纹加密技术 138

§5.9被保护软件中如何嵌入识别程序 144

§5.10利用装配程序防止软件的非法复制 152

第六章磁盘软件运行过程中的反动态跟踪技术 158

§6.1加密软件反动态跟踪技术的分类 158

§6.2反动态跟踪技术的常用方法 159

6.2.1 动态调试程序DEBUG的跟踪识别 160

6.2.2抑制跟踪命令 161

6.2.3封锁键盘输入 162

6.2.4设置显示器的显示特性 164

6.2.5利用定时技术检查加密系统运行情况 165

6.2.6利用异常中断实现加密软件的反动态跟踪 169

6.2.7利用程序设计技巧实现加密软件的反动态跟踪 170

6.2.8采用逆指令流方法实现加密软件的反动态跟踪 171

§6.3对动态跟踪的改进 177

§6.4 改进DEBUG的功能 181

第七章基于80386保护方式的加密与反跟踪 191

§7.1基于内存信息保护的加密 191

§7.2 80386的基本结构 193

§7.3保护方式的基础 198

§7.4实现保护的方法 203

§7.5一个基于保护方式的加密系统实例 212

7.5.1 系统模型 212

7.5.2系统的初始化 213

7.5.3系统的内核 223

第八章磁盘软件解密方法及实例分析 231

§8.1 磁盘软件破译技术的特性分析 231

8.1.1 加密软件动态跟踪工具 231

8.1.2加密软件动态跟踪的目标 232

8.1.3软盘拷贝和分析工具 233

8.1.4软盘解密工具的发展趋势 236

§8.2加密软件的解密技术 237

§8.3 FOXBASE目标文件(FOX)的解密 242

§8.4 游戏程序空战(BUCK ROGERS)的解密 244

§8.5游戏程序鹰式15战斗机(F—15 STRIKE EAGLE)的解密 246

§8.6 游戏程序巫师决斗(ARCHON)的解密 252

第九章单片机和单板机实用加密方法 259

§9.1 单片机和单板机的加密措施 259

9.1.1 选用具有程序保密措施的单片机 259

9.1.2在单片机内设置保密字进行加密保护 259

9.1.3单片机程序初始化保密措施 261

9.1.4 单片机应用程序加密方法 262

§9.2 单片机和单板机的反动态跟踪措施 263

9.2.1 破坏程序的模块化结构的加密措施 263

9.2.2破坏对PC值进行跟踪的加密措施 265

9.2.3关键指令隐没技术——程序的自生成技术 265

§9.3利用可编程逻辑器件PLD进行加密保护 266