注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全软件加密解密与计算机安全技术

软件加密解密与计算机安全技术

软件加密解密与计算机安全技术

定 价:¥40.00

作 者: 孙兆林主编;灯芯工作室编著
出版社: 中国水利水电出版社
丛编项: 万水网站技术丛书
标 签: 科技教育 专业图书

购买这本书可以去


ISBN: 9787508407913 出版时间: 2001-09-01 包装: 平装
开本: 24cm+光盘1片 页数: 344 字数:  

内容简介

  随着个人电脑使用的普及和电脑教育的深化,随着网络的迅速发展,网络技术的日渐更新,网络时代的计算机信息安全越来越重要,同时许多对电脑知识和实用技术有一定了解的软件用户越来越关心软件的加密解密技术,他们迫切需要掌握一定的知识和技术手段用来保护自己的计算机和各类信息及文件。本书将从基本的系统软件讲起,系统地讲解有关加密解密技术所需的基础知识,介绍软件加密的原理及方法,同时就常见的解密方式作个对照性分析,更为重要的是基于实例和算法的讲解会使广大读者事半功倍;本书对计算机网络安全和通信安全以及黑客攻防技术作了一个较详细的介绍;最后,还介绍几种常用的加密及解密工具。本书配套光盘,含加/解密、系统安全、杀毒/解毒以及黑客攻防等工具和简要介绍,供学习参考。本书主要是面对广大软件用户而编写的,也适用于计算机、通信、信息管理等有关专业的大专院校学生及专业工作者参考,也可作为相关专业的教学参考书。

作者简介

暂缺《软件加密解密与计算机安全技术》作者简介

图书目录

    前言
   第一部分基础知识讲述
   第1章深入操作系统
   1.1操作系统概述
   1.1.1什么是操作系统
   1.1.2操作系统的发展历程
   1.1.3操作系统的特征与功能
   1.2 DOS操作系统的重要知识
   1.2.1DOS启动过程和内存分配
   1.2.2如何加载程序
   1.2.3 DOS的中断系统
   1.2.4 DOS的文件管理
   1.3 Windows操作系统
   1.3.1Windows的发展
   1.3.2 Windows的文件系统
   1.4其他操作系统
   1.4.1UNIX操作系统
   1.4.2 VMS和OS/2
   1.5小结
   第2章磁盘系统
   2.1磁盘的总体结构
   2.1.1软盘的总体结构
   2.1.2硬盘的总体结构
   2.2磁盘的引导区
   2.2.1软盘的引导区
   2.2.2硬盘的主引导区
   2.3文件目录表和文件分配表
   2.3.1文件目录表
   2.3.2文件分配表
   2.4磁盘扇区信息的微观结构
   2.5软驱的工作原理
   2.6小结
   第3章计算机密码学
   3.1密码学的基本概念
   3.2古典密码
   3.2.1置换密码
   3.2.2代替密码
   3.2.3代数密码
   3.3现代密码体制
   3.3.1序列密码体制
   3.3.2分组密码体制
   3.4小结
   第4章计算机病毒
   4.1病毒的一般原理
   4.1.1病毒的产生和特点
   4.1.2病毒的一般原理
   4.1.3病毒的分类
   4.1.4病毒的主要征兆
   4.2常见病毒
   4.2.1常见病毒举例
   4.2.2病毒发展的新特点
   4.3病毒的检测原理
   4.3.1病毒的判定
   4.3.2病毒检测原理
   4.4病毒的防护和清除原理
   4.4.1病毒防护原理
   4.4.2病毒清除原理
   4.5常用病毒防治软件和硬件
   4.6小结
   第5章计算机网络安全概况
   5.1网络普及的必然性
   5.1.1计算机网络的概念
   5.1.2计算机网络的发展历史
   5.1.3计算机网络的发展前景
   5.2网络安全的脆弱性
   5.3网络安全的重要性
   5.4小结
   第二部分软件加密技术
   第6章软件加密技术概述
   6.1软件加密技术概述
   6.2软件加密的基本分类
   6.2.1依赖硬件的加密方案
   6.2.2不依赖硬件的加密方案
   6.3软件加密技术的基本要求
   6.3.1反拷贝
   6.3.2防静态分析
   6.3.3反动态跟踪技术
   6.4软件加密技术的意义
   6.5小结
   第7章磁盘反拷贝技术
   7.1软磁盘反拷贝加密技术
   7.1.1超级扇区法
   7.1.2异常ID法
   7.1.3额外扇区法
   7.1.4伪扇区法
   7.1.5扇区对齐法
   7.1.6未格式化扇区法
   7.1.7螺线型磁道法
   7.1.8磁道间距不规则变化法
   7.1.9宽磁道法
   7.1.10磁道接缝软指纹技术
   7.1.11扇区软指纹法
   7.1.12弱位方法
   7.1.13错误CRC法
   7.1.14磁道噪声法
   7.1.15 FDC移花接木法
   7.1.16扇区交错保密法
   7.2硬盘加密技术
   7.2.1硬盘主引导记录的分析
   7.2.2硬盘上的软件加密
   7.2.3硬盘加锁
   7.2.4硬盘反拷贝
   7.3小结
   第8章防静态分析技术
   8.1代替密码加密技术
   8.1.1单表代替法
   8.1.2多表代替法
   8.1.3加减法
   8.1.4异或运算法
   8.2换位密码加密技术
   8.2.1以字节为单位的换位加密技术
   8.2.2以比特为单位的换位加密技术
   8.3综合加密与乘积加密
   8.3.1综合加密
   8.3.2乘积加密
   8.4小结
   第9章反动态跟踪技术
   9.1反动态跟踪技术的分类
   9.2内存翻卷技术
   9.3封锁键盘技术
   9.4显示控制技术
   9.5定时技术
   9.5.1时钟中断特性分析
   9.5.2计算加密程序执行某一模块的执行时间
   9.6变更中断技术
   9.6.1破坏中断向量
   9.6.2利用中断向量
   9.7程序自检和设计技术
   9.7.1程序自检技术
   9.7.2程序设计技术
   9.8程序运行环境的检测技术
   9.9小结
   第10章软件加密的其他技术
   10.1口令加密技术
   10.1.1口令加密
   10.1.2用口令加密起始簇号
   10.1.3可执行文件的口令加密
   10.2限制软件技术
   10.2.1设置软件使用期限
   10.2.2限制软件的运行次数
   10.3激光加密技术
   10.4自毁软件技术
   10.4.1自毁软件的基本原理
   10.4.2自毁软件的设计
   10.5逆指令流技术
   10.6伪随机数加密法
   10.7小结
   第11章密码体制与加密算法
   11.1DES密码体制
   11.2 RSA加密算法
   11.2.1公开密钥秘密体制
   11.2.2 RSA算法的理论基础
   11.2.3 RSA算法的实施
   11.2.4素数的检测
   11.2.5 RSA体制的几个有关问题
   11.3仿射交换式加密算法
   11.4割集密码与回路密码
   11.4.1割集密码
   11.4.2回路密码
   11.5小结
   第三部分软件解密技术
   第12章加密软件的解密技术
   12.1加密软件的动态跟踪工具
   12.1.1软动态跟踪工具
   12.1.2硬动态跟踪工具
   12.2动态跟踪加密软件的目标
   12.3软盘拷贝和分析工具
   12.4加密软件的解密技术
   12.5 小结
   第13章强力攻击技术
   13.1穷尽密钥搜索攻击
   13.2字典攻击
   13.3查表攻击
   13.4时间-存储权衡攻击
   13.5小结
   第14章密码分析技术
   14.1差分密码分析
   14.1.1差分密码分析概述
   14.1.2 DES的差分密码分析
   14.2线性密码分析
   14.2.1基本原理
   14.2.2 DES的线性密码分析
   14.3小结
   第四部分网络安全
   第15章计算机网络安全
   15.1网络安全功能
   15.1.1计算机安全技术体系
   15.1.2 OSI安全体系结构
   15.2网络的特点及安全问题
   15.2.1网络的特点
   15.2.2网络部件的不安全因素
   15.2.3网络软件的不安全因素
   15.2.4工作人员的不安全因素
   15.2.5环境因素
   15.3报文鉴别与数字签名
   15.3.1鉴别技术
   15.3.2数字签名
   15.4网络的数据加密
   15.4.1链路加密
   15.4.2节点加密
   15.4.3端对端加密
   15.5密钥的管理.
   15.5.1密钥组织
   15.5.2密钥的产生
   15.5.3密钥的分配
   15.5.4密钥的存储与保护
   15.5.5 PGP及其密钥管理
   15.6局域网
   15.6.1物理安全策略
   15.6.2流量控制
   15.6.3访问控制策略
   15.6.4信息加密策略
   15.6.5网络安全管理策略
   15.7防火墙技术
   15.7.1防火墙概述
   15.7.2防火墙的基本思想和技术
   15.7.3防火墙的类型
   15.7.4非法攻击防火墙的基本方法
   15.7.5防火墙安全技术分析
   15.7.6国内外主流防火墙产品介绍
   15.8虚拟专网技术(VPN)
   15.8.1虚拟专网的功能
   15.8.2虚拟专网的处理流程
   15.9入侵检测系统
   15.9.1什么是入侵检测
   15.9.2入侵检测的评价标准
   15.9.3攻击检测技术
   15.9.4几种典型的入侵检测系统
   15.10小结
   第16章通信安全
   16.1基本术语
   16.2通信特性
   16.2.1信号的谐波
   16.2.2电话通信
   16.2.3多路复用
   16.2.4数字信号传输
   16.2.5专用线路与交换线路
   16.2.6传输设备和公共载体
   16.3通信媒体
   16.3.1电缆
   16.3.2微波
   16.3.3卫星
   16.3.4光纤
   16.4真实性的丧失
   16.4.1噪声
   16.4.2模拟通信中的噪声
   16.4.3数字噪声
   16.5搭线窃听
   16.5.1物理连接
   16.5.2感应搭线窃听
   16.6通信安全技术
   16.6.1物理安全
   16.6.2加密
   16.6.3用户身份鉴别
   16.7通信安全小结
   第17章走近黑客
   17.1认识黑客
   17.1.1黑客来了
   17.1.2“黑客”是什么
   17.1.3黑客守则
   17.1.4黑客文化背景分析
   17.2黑客手法
   17.2.1黑客攻击的步骤
   17.2.2网络攻击概览
   17.2.3黑客攻击工具举例
   17.3 .小结
   附录A网络黑客大事记
   附录BInternet上的安全资源
   附录C光盘内容介绍
   参考文献

本目录推荐