《计算机安全技术与方法》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:谭毓安编著
  • 出 版 社:北京:学苑出版社
  • 出版年份:1994
  • ISBN:7507708764
  • 页数:289 页
图书介绍:

第一章 计算机安全研究的基本情况 1

1.1 计算机系统的脆弱性和面临的主要威胁 1

1.2 计算机安全研究的内容 3

1.3 计算机安全研究的发展情况 4

第二章 密码学简介 6

2.1 加密的概念 6

2.2 分组密码体制 9

2.3 序列密码体制 13

2.4 非对称密码体制 20

第三章 数据加密标准DES 25

3.1 DES加密算法介绍 25

3.2 DES算法的C程序实现 32

3.3 DES算法的C语言程序实例 35

第四章 磁盘的结构和DOS文件管理 53

4.1 磁盘及其结构 53

4.2 硬盘分区 56

4.3 DOS的磁盘管理技术 60

第五章 存储介质防复制技术 71

5.1 非标准磁盘格式 71

5.2 激光打孔技术 74

5.3 磁道接缝加密技术 75

5.4 扇区间隙加密技术 78

第六章 IBM PC系统加密技术 82

6.1 对数据文件的加密 82

6.2 为可执行文件设置口令 84

6.3 将BAT文件编译为COM文件 111

6.4 软件版权信息的保护 119

6.5 一种保护硬盘资源的方法 120

第七章 动态反跟踪技术 156

7.1 动态反跟踪技术的研究内容 156

7.2 DEBUG调试程序的工作原理 157

7.3 抑制跟踪命令 157

7.4 封锁键盘输入 158

7.5 禁止屏幕显示 159

7.6 利用特殊中断 160

7.7 自生成程序 165

第八章 硬件加密方法 170

8.1 软件加密卡的设计原理 170

8.2 软件狗的设计原理 178

第九章 计算机病毒的基本概念和特征 181

9.1 什么是计算机病毒 181

9.2 计算机病毒的特征 182

9.3 计算机病毒的基本模式 183

9.4 计算机病毒的分类 185

9.5 计算机病毒的变体 186

第十章 计算机病毒实验 188

10.1 传染COM文件的病毒 188

10.2 传染ASM文件的病毒 193

第十一章 几种流行计算机病毒的分析 201

11.1 对2708病毒的分析 201

11.2 对黑色星期五病毒的分析 208

11.3 对DIR-2病毒的分析 231

第十二章 计算机病毒的检测与防范 251

12.1 引导型病毒的检测和防治 251

12.2 文件型病毒的检测与防汉 255

12.3 用免疫软件给可执行文件免疫 257

12.4 BIT防病毒卡的设计原理 281

第十三章 计算机信息对抗技术 284

13.1 程序对抗模型 284

13.2 Redcode语言 285

13.3 Core Wars系统的构成 286

13.4 作战程序的设计 286

参考文献 289