第一章 计算机安全研究的基本情况 1
1.1 计算机系统的脆弱性和面临的主要威胁 1
1.2 计算机安全研究的内容 3
1.3 计算机安全研究的发展情况 4
第二章 密码学简介 6
2.1 加密的概念 6
2.2 分组密码体制 9
2.3 序列密码体制 13
2.4 非对称密码体制 20
第三章 数据加密标准DES 25
3.1 DES加密算法介绍 25
3.2 DES算法的C程序实现 32
3.3 DES算法的C语言程序实例 35
第四章 磁盘的结构和DOS文件管理 53
4.1 磁盘及其结构 53
4.2 硬盘分区 56
4.3 DOS的磁盘管理技术 60
第五章 存储介质防复制技术 71
5.1 非标准磁盘格式 71
5.2 激光打孔技术 74
5.3 磁道接缝加密技术 75
5.4 扇区间隙加密技术 78
第六章 IBM PC系统加密技术 82
6.1 对数据文件的加密 82
6.2 为可执行文件设置口令 84
6.3 将BAT文件编译为COM文件 111
6.4 软件版权信息的保护 119
6.5 一种保护硬盘资源的方法 120
第七章 动态反跟踪技术 156
7.1 动态反跟踪技术的研究内容 156
7.2 DEBUG调试程序的工作原理 157
7.3 抑制跟踪命令 157
7.4 封锁键盘输入 158
7.5 禁止屏幕显示 159
7.6 利用特殊中断 160
7.7 自生成程序 165
第八章 硬件加密方法 170
8.1 软件加密卡的设计原理 170
8.2 软件狗的设计原理 178
第九章 计算机病毒的基本概念和特征 181
9.1 什么是计算机病毒 181
9.2 计算机病毒的特征 182
9.3 计算机病毒的基本模式 183
9.4 计算机病毒的分类 185
9.5 计算机病毒的变体 186
第十章 计算机病毒实验 188
10.1 传染COM文件的病毒 188
10.2 传染ASM文件的病毒 193
第十一章 几种流行计算机病毒的分析 201
11.1 对2708病毒的分析 201
11.2 对黑色星期五病毒的分析 208
11.3 对DIR-2病毒的分析 231
第十二章 计算机病毒的检测与防范 251
12.1 引导型病毒的检测和防治 251
12.2 文件型病毒的检测与防汉 255
12.3 用免疫软件给可执行文件免疫 257
12.4 BIT防病毒卡的设计原理 281
第十三章 计算机信息对抗技术 284
13.1 程序对抗模型 284
13.2 Redcode语言 285
13.3 Core Wars系统的构成 286
13.4 作战程序的设计 286
参考文献 289