出版時(shí)間:2001-09 出版社:中國水利水電出版社 作者:燈芯工作室 頁數(shù):323 字?jǐn)?shù):462000
Tag標(biāo)簽:無
內(nèi)容概要
隨著個(gè)人電腦使用的普及和電腦教育的深化,隨著網(wǎng)絡(luò)的迅速發(fā)展,網(wǎng)絡(luò)技術(shù)的日漸更新,網(wǎng)絡(luò)時(shí)代的計(jì)算機(jī)信息安全越來越重要,同時(shí)許多對電腦知識和實(shí)用技術(shù)有一定了解的軟件用戶越來越關(guān)心軟件的加密解密技術(shù),他們迫切需要掌握一定的知識和技術(shù)手段用來保護(hù)自己的計(jì)算機(jī)和各類信息及文件。本書將從基本的系統(tǒng)軟件講起,系統(tǒng)地講解有關(guān)加密解密技術(shù)所需的基礎(chǔ)知識,介紹軟件加密的原理及方法,同時(shí)就常見的解密方式作個(gè)對照性分析,更為重要的是基于實(shí)例和算法的講解會使廣大讀者事半功倍;本書對計(jì)算機(jī)網(wǎng)絡(luò)安全和通信安全以及黑客攻防技術(shù)作了一個(gè)較詳細(xì)的介紹;最后,還介紹幾種常用的加密及解密工具。本書配套光盤,含加/解密、系統(tǒng)安全、殺毒/解毒以及黑客攻防等工具和簡要介紹,供學(xué)習(xí)參考。
本書主要是面對廣大軟件用戶而編寫的,也適用于計(jì)算機(jī)、通信、信息管理等有關(guān)專業(yè)的大專院校學(xué)生及專業(yè)工作者參考,也可作為相關(guān)專業(yè)的教學(xué)參考書。
書籍目錄
前言第一部分 基礎(chǔ)知識講述第1章 深入操作系統(tǒng) 1.1 操作系統(tǒng)概述 1.1.1 什么是操作系統(tǒng) 1.1.2 操作系統(tǒng)的發(fā)展歷程 1.1.3 操作系統(tǒng)的特征與功能 1.2 DOS操作系統(tǒng)的重要知識 1.2.1 DOS啟動(dòng)過程和內(nèi)存分配 1.2.2 如何加載程序 1.2.3 DOS的中斷系統(tǒng) 1.2.4 DOS的文件管理 1.3 Windows操作系統(tǒng) 1.3.1 Windows的發(fā)展 1.3.2 Windows的文件系統(tǒng) 1.4 其他操作系統(tǒng) 1.4.1 UNIX操作系統(tǒng) 1.4.2 VMS和OS/21.5 小結(jié) 第2章 磁盤系統(tǒng)2.1 磁盤的總體結(jié)構(gòu)2.1.1 軟盤的總體結(jié)構(gòu) 2.1.2 硬盤的總體結(jié)構(gòu) 2.2 磁盤的引導(dǎo)區(qū)2.2.1 軟盤的引導(dǎo)區(qū)2.2.2 硬盤的主引導(dǎo)區(qū) 2.3 文件目錄表和文件分配表 2.3.1 文件目錄表 2.3.2 文件分配表 2.4 磁盤扇區(qū)信息的微觀結(jié)構(gòu)2.5 軟驅(qū)的工作原理 2.6 小結(jié) 第3章 計(jì)算機(jī)密碼學(xué) 3.1 密碼學(xué)的基本概念 3.2 古典密碼 3.2.1 置換密碼 3.2.2 代替密碼 3.2.3 代數(shù)密碼 3.3 現(xiàn)代密碼體制 3.3.1 序列密碼體制 3.3.2 分組密碼體制 3.4 小結(jié) 第4章 計(jì)算機(jī)病毒 4.1 病毒的一般原理 4.1.1 病毒的產(chǎn)生和特點(diǎn) 4.1.2 病毒的一般原理 4.1.3 病毒的分類 4.1.4 病毒的主要征兆4.2 常見病毒 4.2.1 常見病毒舉例 4.2.2 病毒發(fā)展的新特點(diǎn) 4.3 病毒的檢測原理 4.3.1 病毒的判定 4.3.2 病毒檢測原理 4.4 病毒的防護(hù)和清除原理 4.4.1 病毒防護(hù)原理 4.4.2 病毒清除原理 4.5 常用病毒防治軟件和硬件 4.6 小結(jié) 第5章 計(jì)算機(jī)網(wǎng)絡(luò)安全概況 5.1 網(wǎng)絡(luò)普及的必然性 5.1.1 計(jì)算機(jī)網(wǎng)絡(luò)的概念5.1.2 計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展歷史 5.1.3 計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展前景 5.2 網(wǎng)絡(luò)安全的脆弱性 5.3 網(wǎng)絡(luò)安全的重要性 5.4 小結(jié) 第二部分 軟件加密技術(shù)第6章 軟件加密技術(shù)概述 6.1 軟件加密技術(shù)概述 6.2 軟件加密的基本分類 6.2.1 依賴硬件的加密方案 6.2.2 不依賴硬件的加密方案 6.3 軟件加密技術(shù)的基本要求 6.3.1 反拷貝 6.3.2 防靜態(tài)分析 6.3.3 反動(dòng)態(tài)跟蹤技術(shù) 6.4 軟件加密技術(shù)的意義 6.5 小結(jié) 第7章 磁盤反拷貝技術(shù) 7.1 軟磁盤反拷貝加密技術(shù) 7.1.1 超級扇區(qū)法 7.1.2 異常ID法 7.1.3 額外扇區(qū)法 7.1.4 偽扇區(qū)法 7.1.5 扇區(qū)對齊法 7.1.6 未格式化扇區(qū)法 7.1.7 螺線型磁道法 7.1.8 磁道間距不規(guī)則變化法 7.1.9 寬磁道法 7.1.10 磁道接縫軟指紋技術(shù) 7.1.11 扇區(qū)軟指紋法 7.1.12 弱位方法 7.1.13 錯(cuò)誤CRC法 7.1.14 磁道噪聲法 7.1.15 FDC移花接木法 7.1.16 扇區(qū)交錯(cuò)保密法 7.2 硬盤加密技術(shù) 7.2.1 硬盤主引導(dǎo)記錄的分析 7.2.2 硬盤上的軟件加密 7.2.3 硬盤加鎖 7.2.4 硬盤反拷貝 7.3 小結(jié) 第8章 防靜態(tài)分析技術(shù) 8.1 代替密碼加密技術(shù) 8.1.1 單表代替法 8.1.2 多表代替法 8.1.3 加減法 8.1.4 異或運(yùn)算法 8.2 換位密碼加密技術(shù) 8.2.1 以字節(jié)為單位的換位加密技術(shù) 8.2.2 以比特為單位的換位加密技術(shù) 8.3 綜合加密與乘積加密 8.3.1 綜合加密 8.3.2 乘積加密 8.4 小結(jié) 第9章 反動(dòng)態(tài)跟蹤技術(shù) 9.1 反動(dòng)態(tài)跟蹤技術(shù)的分類 9.2 內(nèi)存翻卷技術(shù) 9.3 封鎖鍵盤技術(shù) 9.4 顯示控制技術(shù) 9.5 定時(shí)技術(shù) 9.5.1 時(shí)鐘中斷特性分析 9.5.2 計(jì)算加密程序執(zhí)行某一模塊的執(zhí)行時(shí)間 9.6 變更中斷技術(shù) 9.6.1 破壞中斷向量 9.6.2 利用中斷向量 9.7 程序自檢和設(shè)計(jì)技術(shù) 9.7.1 程序自檢技術(shù) 9.7.2 程序設(shè)計(jì)技術(shù) 9.8 程序運(yùn)行環(huán)境的檢測技術(shù) 9.9 小結(jié) 第10章 軟件加密的其他技術(shù) 10.1 口令加密技術(shù) 10.1.1 口令加密 10.1.2 用口令加密起始簇號 10.1.3 可執(zhí)行文件的口令加密 10.2 限制軟件技術(shù) 10.2.1 設(shè)置軟件使用期限 10.2.2 限制軟件的運(yùn)行次數(shù) 10.3 激光加密技術(shù) 10.4 自毀軟件技術(shù) 10.4.1 自毀軟件的基本原理 10.4.2 自毀軟件的設(shè)計(jì) 10.5 逆指令流技術(shù) 10.6 偽隨機(jī)數(shù)加密法 10.7 小結(jié) 第11章 密碼體制與加密算法 11.1 DES密碼體制 11.2 RSA加密算法 11.2.1 公開密鑰秘密體制 11.2.2 RSA算法的理論基礎(chǔ) 11.2.3 RSA算法的實(shí)施 11.2.4 素?cái)?shù)的檢測 11.2.5 RSA體制的幾個(gè)有關(guān)問題 11.3 仿射變換式加密算法 11.4 割集密碼與回路密碼 11.4.1 割集密碼 11.4.2 回路密碼 11.5 小結(jié) 第三部分 軟件解密技術(shù)第12章 加密軟件的解密技術(shù) 12.1 加密軟件的動(dòng)態(tài)跟蹤工具 12.1.1 軟動(dòng)態(tài)跟蹤工具 12.1.2 硬動(dòng)態(tài)跟蹤工具 12.2 動(dòng)態(tài)跟蹤加密軟件的目標(biāo) 12.3 軟盤拷貝和分析工具 12.4 加密軟件的解密技術(shù) 12.5 小結(jié)第13章 強(qiáng)力攻擊技術(shù) 13.1 窮盡密鑰搜索攻擊 13.2 字典攻擊 13.3 查表攻擊 13.4 時(shí)間-存儲權(quán)衡攻擊 13.5 小結(jié) 第14章 密碼分析技術(shù) 14.1 差分密碼分析 14.1.1 差分密碼分析概述 14.1.2 DES的差分密碼分析 14.2 線性密碼分析 14.2.1 基本原理 14.2.2 DES的線性密碼分析 14.3 小結(jié) 第四部分 網(wǎng)絡(luò)安全第15章 計(jì)算機(jī)網(wǎng)絡(luò)安全 15.1 網(wǎng)絡(luò)安全功能 15.1.1 計(jì)算機(jī)安全技術(shù)體系 15.1.2 OSI安全體系結(jié)構(gòu) 15.2 網(wǎng)絡(luò)的特點(diǎn)及安全問題 15.2.1 網(wǎng)絡(luò)的特點(diǎn) 15.2.2 網(wǎng)絡(luò)部件的不安全因素 15.2.3 網(wǎng)絡(luò)軟件的不安全因素 15.2.4 工作人員的不安全因素 15.2.5 環(huán)境因素 15.3 報(bào)文鑒別與數(shù)字簽名 15.3.1 鑒別技術(shù) 15.3.2 數(shù)字簽名 15.4 網(wǎng)絡(luò)的數(shù)據(jù)加密 15.4.1 鏈路加密 15.4.2 節(jié)點(diǎn)加密 15.4.3 端對端加密 15.5 密鑰的管理 15.5.1 密鑰組織 15.5.2 密鑰的產(chǎn)生 15.5.3 密鑰的分配 15.5.4 密鑰的存儲與保護(hù) 15.5.5 PGP及其密鑰管理 15.6 局域網(wǎng) 15.6.1 物理安全策略 15.6.2 流量控制 15.6.3 訪問控制策略 15.6.4 信息加密策略 15.6.5 網(wǎng)絡(luò)安全管理策略 15.7 防火墻技術(shù) 15.7.1 防火墻概述 15.7.2 防火墻的基本思想和技術(shù) 15.7.3 防火墻的類型 15.7.4 非法攻擊防火墻的基本方法 15.7.5 防火墻安全技術(shù)分析 15.7.6 國內(nèi)外主流防火墻產(chǎn)品介紹 15.8 虛擬專網(wǎng)技術(shù)(VPN) 15.8.1 虛擬專網(wǎng)的功能 15.8.2 虛擬專網(wǎng)的處理流程 15.9 入侵檢測系統(tǒng) 15.9.1 什么是入侵檢測 15.9.2 入侵檢測的評價(jià)標(biāo)準(zhǔn) 15.9.3 攻擊檢測技術(shù) 15.9.4 幾種典型的入侵檢測系統(tǒng) 15.10 小結(jié) 第16章 通信安全 16.1 基本術(shù)語 16.2 通信特性 16.2.1 信號的諧波 16.2.2 電話通信 16.2.3 多路復(fù)用 16.2.4 數(shù)字信號傳輸 16.2.5 專用線路與交換線路 16.2.6 傳輸設(shè)備和公共載體 16.3 通信媒體 16.3.1 電纜 16.3.2 微波 16.3.3 衛(wèi)星16.3.4 光纖 16.4 真實(shí)性的喪失 16.4.1 噪聲 16.4.2 模擬通信中的噪聲 16.4.3 數(shù)字噪聲 16.5 搭線竊聽 16.5.1 物理連接 16.5.2 感應(yīng)搭線竊聽 16.6 通信安全技術(shù) 16.6.1 物理安全 16.6.2 加密 16.6.3 用戶身份鑒別 16.7 通信安全小結(jié) 第17章 走近黑客 17.1 認(rèn)識黑客 17.1.1 黑客來了 17.1.2 “黑客”是什么 17.1.3 黑客守則 17.1.4 黑客文化背景分析 17.2 黑客手法 17.2.1 黑客攻擊的步驟 17.2.2 網(wǎng)絡(luò)攻擊概覽 17.2.3 黑客攻擊工具舉例17.3 小結(jié) 附錄A 網(wǎng)絡(luò)黑客大事記 附錄B Internet上的安全資源 附錄C 光盤內(nèi)容介紹 參考文獻(xiàn)
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
軟件加密解密與計(jì)算機(jī)安全技術(shù) PDF格式下載