注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全軟件加密解密與計算機安全技術

軟件加密解密與計算機安全技術

軟件加密解密與計算機安全技術

定 價:¥40.00

作 者: 孫兆林主編;燈芯工作室編著
出版社: 中國水利水電出版社
叢編項: 萬水網站技術叢書
標 簽: 科技教育 專業(yè)圖書

購買這本書可以去


ISBN: 9787508407913 出版時間: 2001-09-01 包裝: 平裝
開本: 24cm+光盤1片 頁數(shù): 344 字數(shù):  

內容簡介

  隨著個人電腦使用的普及和電腦教育的深化,隨著網絡的迅速發(fā)展,網絡技術的日漸更新,網絡時代的計算機信息安全越來越重要,同時許多對電腦知識和實用技術有一定了解的軟件用戶越來越關心軟件的加密解密技術,他們迫切需要掌握一定的知識和技術手段用來保護自己的計算機和各類信息及文件。本書將從基本的系統(tǒng)軟件講起,系統(tǒng)地講解有關加密解密技術所需的基礎知識,介紹軟件加密的原理及方法,同時就常見的解密方式作個對照性分析,更為重要的是基于實例和算法的講解會使廣大讀者事半功倍;本書對計算機網絡安全和通信安全以及黑客攻防技術作了一個較詳細的介紹;最后,還介紹幾種常用的加密及解密工具。本書配套光盤,含加/解密、系統(tǒng)安全、殺毒/解毒以及黑客攻防等工具和簡要介紹,供學習參考。本書主要是面對廣大軟件用戶而編寫的,也適用于計算機、通信、信息管理等有關專業(yè)的大專院校學生及專業(yè)工作者參考,也可作為相關專業(yè)的教學參考書。

作者簡介

暫缺《軟件加密解密與計算機安全技術》作者簡介

圖書目錄

    前言
   第一部分基礎知識講述
   第1章深入操作系統(tǒng)
   1.1操作系統(tǒng)概述
   1.1.1什么是操作系統(tǒng)
   1.1.2操作系統(tǒng)的發(fā)展歷程
   1.1.3操作系統(tǒng)的特征與功能
   1.2 DOS操作系統(tǒng)的重要知識
   1.2.1DOS啟動過程和內存分配
   1.2.2如何加載程序
   1.2.3 DOS的中斷系統(tǒng)
   1.2.4 DOS的文件管理
   1.3 Windows操作系統(tǒng)
   1.3.1Windows的發(fā)展
   1.3.2 Windows的文件系統(tǒng)
   1.4其他操作系統(tǒng)
   1.4.1UNIX操作系統(tǒng)
   1.4.2 VMS和OS/2
   1.5小結
   第2章磁盤系統(tǒng)
   2.1磁盤的總體結構
   2.1.1軟盤的總體結構
   2.1.2硬盤的總體結構
   2.2磁盤的引導區(qū)
   2.2.1軟盤的引導區(qū)
   2.2.2硬盤的主引導區(qū)
   2.3文件目錄表和文件分配表
   2.3.1文件目錄表
   2.3.2文件分配表
   2.4磁盤扇區(qū)信息的微觀結構
   2.5軟驅的工作原理
   2.6小結
   第3章計算機密碼學
   3.1密碼學的基本概念
   3.2古典密碼
   3.2.1置換密碼
   3.2.2代替密碼
   3.2.3代數(shù)密碼
   3.3現(xiàn)代密碼體制
   3.3.1序列密碼體制
   3.3.2分組密碼體制
   3.4小結
   第4章計算機病毒
   4.1病毒的一般原理
   4.1.1病毒的產生和特點
   4.1.2病毒的一般原理
   4.1.3病毒的分類
   4.1.4病毒的主要征兆
   4.2常見病毒
   4.2.1常見病毒舉例
   4.2.2病毒發(fā)展的新特點
   4.3病毒的檢測原理
   4.3.1病毒的判定
   4.3.2病毒檢測原理
   4.4病毒的防護和清除原理
   4.4.1病毒防護原理
   4.4.2病毒清除原理
   4.5常用病毒防治軟件和硬件
   4.6小結
   第5章計算機網絡安全概況
   5.1網絡普及的必然性
   5.1.1計算機網絡的概念
   5.1.2計算機網絡的發(fā)展歷史
   5.1.3計算機網絡的發(fā)展前景
   5.2網絡安全的脆弱性
   5.3網絡安全的重要性
   5.4小結
   第二部分軟件加密技術
   第6章軟件加密技術概述
   6.1軟件加密技術概述
   6.2軟件加密的基本分類
   6.2.1依賴硬件的加密方案
   6.2.2不依賴硬件的加密方案
   6.3軟件加密技術的基本要求
   6.3.1反拷貝
   6.3.2防靜態(tài)分析
   6.3.3反動態(tài)跟蹤技術
   6.4軟件加密技術的意義
   6.5小結
   第7章磁盤反拷貝技術
   7.1軟磁盤反拷貝加密技術
   7.1.1超級扇區(qū)法
   7.1.2異常ID法
   7.1.3額外扇區(qū)法
   7.1.4偽扇區(qū)法
   7.1.5扇區(qū)對齊法
   7.1.6未格式化扇區(qū)法
   7.1.7螺線型磁道法
   7.1.8磁道間距不規(guī)則變化法
   7.1.9寬磁道法
   7.1.10磁道接縫軟指紋技術
   7.1.11扇區(qū)軟指紋法
   7.1.12弱位方法
   7.1.13錯誤CRC法
   7.1.14磁道噪聲法
   7.1.15 FDC移花接木法
   7.1.16扇區(qū)交錯保密法
   7.2硬盤加密技術
   7.2.1硬盤主引導記錄的分析
   7.2.2硬盤上的軟件加密
   7.2.3硬盤加鎖
   7.2.4硬盤反拷貝
   7.3小結
   第8章防靜態(tài)分析技術
   8.1代替密碼加密技術
   8.1.1單表代替法
   8.1.2多表代替法
   8.1.3加減法
   8.1.4異或運算法
   8.2換位密碼加密技術
   8.2.1以字節(jié)為單位的換位加密技術
   8.2.2以比特為單位的換位加密技術
   8.3綜合加密與乘積加密
   8.3.1綜合加密
   8.3.2乘積加密
   8.4小結
   第9章反動態(tài)跟蹤技術
   9.1反動態(tài)跟蹤技術的分類
   9.2內存翻卷技術
   9.3封鎖鍵盤技術
   9.4顯示控制技術
   9.5定時技術
   9.5.1時鐘中斷特性分析
   9.5.2計算加密程序執(zhí)行某一模塊的執(zhí)行時間
   9.6變更中斷技術
   9.6.1破壞中斷向量
   9.6.2利用中斷向量
   9.7程序自檢和設計技術
   9.7.1程序自檢技術
   9.7.2程序設計技術
   9.8程序運行環(huán)境的檢測技術
   9.9小結
   第10章軟件加密的其他技術
   10.1口令加密技術
   10.1.1口令加密
   10.1.2用口令加密起始簇號
   10.1.3可執(zhí)行文件的口令加密
   10.2限制軟件技術
   10.2.1設置軟件使用期限
   10.2.2限制軟件的運行次數(shù)
   10.3激光加密技術
   10.4自毀軟件技術
   10.4.1自毀軟件的基本原理
   10.4.2自毀軟件的設計
   10.5逆指令流技術
   10.6偽隨機數(shù)加密法
   10.7小結
   第11章密碼體制與加密算法
   11.1DES密碼體制
   11.2 RSA加密算法
   11.2.1公開密鑰秘密體制
   11.2.2 RSA算法的理論基礎
   11.2.3 RSA算法的實施
   11.2.4素數(shù)的檢測
   11.2.5 RSA體制的幾個有關問題
   11.3仿射交換式加密算法
   11.4割集密碼與回路密碼
   11.4.1割集密碼
   11.4.2回路密碼
   11.5小結
   第三部分軟件解密技術
   第12章加密軟件的解密技術
   12.1加密軟件的動態(tài)跟蹤工具
   12.1.1軟動態(tài)跟蹤工具
   12.1.2硬動態(tài)跟蹤工具
   12.2動態(tài)跟蹤加密軟件的目標
   12.3軟盤拷貝和分析工具
   12.4加密軟件的解密技術
   12.5 小結
   第13章強力攻擊技術
   13.1窮盡密鑰搜索攻擊
   13.2字典攻擊
   13.3查表攻擊
   13.4時間-存儲權衡攻擊
   13.5小結
   第14章密碼分析技術
   14.1差分密碼分析
   14.1.1差分密碼分析概述
   14.1.2 DES的差分密碼分析
   14.2線性密碼分析
   14.2.1基本原理
   14.2.2 DES的線性密碼分析
   14.3小結
   第四部分網絡安全
   第15章計算機網絡安全
   15.1網絡安全功能
   15.1.1計算機安全技術體系
   15.1.2 OSI安全體系結構
   15.2網絡的特點及安全問題
   15.2.1網絡的特點
   15.2.2網絡部件的不安全因素
   15.2.3網絡軟件的不安全因素
   15.2.4工作人員的不安全因素
   15.2.5環(huán)境因素
   15.3報文鑒別與數(shù)字簽名
   15.3.1鑒別技術
   15.3.2數(shù)字簽名
   15.4網絡的數(shù)據加密
   15.4.1鏈路加密
   15.4.2節(jié)點加密
   15.4.3端對端加密
   15.5密鑰的管理.
   15.5.1密鑰組織
   15.5.2密鑰的產生
   15.5.3密鑰的分配
   15.5.4密鑰的存儲與保護
   15.5.5 PGP及其密鑰管理
   15.6局域網
   15.6.1物理安全策略
   15.6.2流量控制
   15.6.3訪問控制策略
   15.6.4信息加密策略
   15.6.5網絡安全管理策略
   15.7防火墻技術
   15.7.1防火墻概述
   15.7.2防火墻的基本思想和技術
   15.7.3防火墻的類型
   15.7.4非法攻擊防火墻的基本方法
   15.7.5防火墻安全技術分析
   15.7.6國內外主流防火墻產品介紹
   15.8虛擬專網技術(VPN)
   15.8.1虛擬專網的功能
   15.8.2虛擬專網的處理流程
   15.9入侵檢測系統(tǒng)
   15.9.1什么是入侵檢測
   15.9.2入侵檢測的評價標準
   15.9.3攻擊檢測技術
   15.9.4幾種典型的入侵檢測系統(tǒng)
   15.10小結
   第16章通信安全
   16.1基本術語
   16.2通信特性
   16.2.1信號的諧波
   16.2.2電話通信
   16.2.3多路復用
   16.2.4數(shù)字信號傳輸
   16.2.5專用線路與交換線路
   16.2.6傳輸設備和公共載體
   16.3通信媒體
   16.3.1電纜
   16.3.2微波
   16.3.3衛(wèi)星
   16.3.4光纖
   16.4真實性的喪失
   16.4.1噪聲
   16.4.2模擬通信中的噪聲
   16.4.3數(shù)字噪聲
   16.5搭線竊聽
   16.5.1物理連接
   16.5.2感應搭線竊聽
   16.6通信安全技術
   16.6.1物理安全
   16.6.2加密
   16.6.3用戶身份鑒別
   16.7通信安全小結
   第17章走近黑客
   17.1認識黑客
   17.1.1黑客來了
   17.1.2“黑客”是什么
   17.1.3黑客守則
   17.1.4黑客文化背景分析
   17.2黑客手法
   17.2.1黑客攻擊的步驟
   17.2.2網絡攻擊概覽
   17.2.3黑客攻擊工具舉例
   17.3 .小結
   附錄A網絡黑客大事記
   附錄BInternet上的安全資源
   附錄C光盤內容介紹
   參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號