軟體加密解密與計算機安全技術

內容介紹

隨著個人電腦使用的普及和電腦教育的深化,隨著網路的迅速發展,網路技術的日漸更新,網路時代的計算機信息安全越來越重要,同時許多對電腦知識和實用技術有一定了解的軟體用戶越來越關心軟體的加密解密技術,他們迫切需要掌握一定的知識和技術手段用來保護自己的計算機和各類信息及檔案。本書將從基本的系統軟體講起,系統地講解有關加密解密技術所需的基礎知識,介紹軟體加密的原理及方法,同時就常見的解密方式作個對照性分析,更為重要的是基於實例和算法的講解會使廣大讀者事半功倍;本書對計算機網路安全和通信安全以及黑客攻防技術作了一個較詳細的介紹;最後,還介紹幾種常用的加密及解密工具。本書配套光碟,含加/解密、系統安全、防毒/解毒以及黑客攻防等工具和簡要介紹,供學習參考。
本書主要是面對廣大軟體用戶而編寫的,也適用於計算機、通信、信息管理等有關專業的大專院校學生及專業工作者參考,也可作為相關專業的教學參考書。

作品目錄

前言
第一部分基礎知識講述
第1章深入作業系統
1.1作業系統概述
1.1.1什麼是作業系統
1.1.2作業系統的發展歷程
1.1.3作業系統的特徵與功能
1.2 DOS作業系統的重要知識
1.2.1DOS啟動過程和記憶體分配
1.2.2如何載入程式
1.2.3 DOS的中斷系統
1.2.4 DOS的檔案管理
1.3 Windows作業系統
1.3.1Windows的發展
1.3.2 Windows的檔案系統
1.4其他作業系統
1.4.1UNIX作業系統
1.4.2 VMS和OS/2
1.5小結
第2章磁碟系統
2.1磁碟的總體結構
2.1.1軟碟的總體結構
2.1.2硬碟的總體結構
2.2磁碟的引導區
2.2.1軟碟的引導區
2.2.2硬碟的主引導區
2.3檔案目錄表和檔案分配表
2.3.1檔案目錄表
2.3.2檔案分配表
2.4磁碟扇區信息的微觀結構
2.5軟碟機的工作原理
2.6小結
第3章計算機密碼學
3.1密碼學的基本概念
3.2古典密碼
3.2.1置換密碼
3.2.2代替密碼
3.2.3代數密碼
3.3現代密碼體制
3.3.1序列密碼體制
3.3.2分組密碼體制
3.4小結
第4章計算機病毒
4.1病毒的一般原理
4.1.1病毒的產生和特點
4.1.2病毒的一般原理
4.1.3病毒的分類
4.1.4病毒的主要徵兆
4.2常見病毒
4.2.1常見病毒舉例
4.2.2病毒發展的新特點
4.3病毒的檢測原理
4.3.1病毒的判定
4.3.2病毒檢測原理
4.4病毒的防護和清除原理
4.4.1病毒防護原理
4.4.2病毒清除原理
4.5常用病毒防治軟體和硬體
4.6小結
第5章計算機網路安全概況
5.1網路普及的必然性
5.1.1計算機網路的概念
5.1.2計算機網路的發展歷史
5.1.3計算機網路的發展前景
5.2網路安全的脆弱性
5.3網路安全的重要性
5.4小結
第二部分軟體加密技術
第6章軟體加密技術概述
6.1軟體加密技術概述
6.2軟體加密的基本分類
6.2.1依賴硬體的加密方案
6.2.2不依賴硬體的加密方案
6.3軟體加密技術的基本要求
6.3.1反拷貝
6.3.2防靜態分析
6.3.3反動態跟蹤技術
6.4軟體加密技術的意義
6.5小結
第7章磁碟反拷貝技術
7.1軟磁碟反拷貝加密技術
7.1.1超級扇區法
7.1.2異常ID法
7.1.3額外扇區法
7.1.4偽扇區法
7.1.5扇區對齊法
7.1.6未格式化扇區法
7.1.7螺線型磁軌法
7.1.8磁軌間距不規則變化法
7.1.9寬磁軌法
7.1.10磁軌接縫軟指紋技術
7.1.11扇區軟指紋法
7.1.12弱位方法
7.1.13錯誤CRC法
7.1.14磁軌噪聲法
7.1.15 FDC移花接木法
7.1.16扇區交錯保密法
7.2硬碟加密技術
7.2.1硬碟主引導記錄的分析
7.2.2硬碟上的軟體加密
7.2.3硬碟加鎖
7.2.4硬碟反拷貝
7.3小結
第8章防靜態分析技術
8.1代替密碼加密技術
8.1.1單表代替法
8.1.2多表代替法
8.1.3加減法
8.1.4異或運算法
8.2換位密碼加密技術
8.2.1以位元組為單位的換位加密技術
8.2.2以比特為單位的換位加密技術
8.3綜合加密與乘積加密
8.3.1綜合加密
8.3.2乘積加密
8.4小結
第9章反動態跟蹤技術
9.1反動態跟蹤技術的分類
9.2記憶體翻卷技術
9.3封鎖鍵盤技術
9.4顯示控制技術
9.5定時技術
9.5.1時鐘中斷特性分析
9.5.2計算加密程式執行某一模組的執行時間
9.6變更中斷技術
9.6.1破壞中斷向量
9.6.2利用中斷向量
9.7程式自檢和設計技術
9.7.1程式自檢技術
9.7.2程式設計技術
9.8程式運行環境的檢測技術
9.9小結
第10章軟體加密的其他技術
10.1口令加密技術
10.1.1口令加密
10.1.2用口令加密起始簇號
10.1.3執行檔的口令加密
10.2限制軟體技術
10.2.1設定軟體使用期限
10.2.2限制軟體的運行次數
10.3雷射加密技術
10.4自毀軟體技術
10.4.1自毀軟體的基本原理
10.4.2自毀軟體的設計
10.5逆指令流技術
10.6偽隨機數加密法
10.7小結
第11章密碼體制與加密算法
11.1DES密碼體制
11.2 RSA加密算法
11.2.1公開密鑰秘密體制
11.2.2 RSA算法的理論基礎
11.2.3 RSA算法的實施
11.2.4素數的檢測
11.2.5 RSA體制的幾個有關問題
11.3仿射交換式加密算法
11.4割集密碼與迴路密碼
11.4.1割集密碼
11.4.2迴路密碼
11.5小結
第三部分軟體解密技術
第12章加密軟體的解密技術
12.1加密軟體的動態跟蹤工具
12.1.1軟動態跟蹤工具
12.1.2硬動態跟蹤工具
12.2動態跟蹤加密軟體的目標
12.3軟碟拷貝和分析工具
12.4加密軟體的解密技術
12.5 小結
第13章強力攻擊技術
13.1窮盡密鑰搜尋攻擊
13.2字典攻擊
13.3查表攻擊
13.4時間-存儲權衡攻擊
13.5小結
第14章密碼分析技術
14.1差分密碼分析
14.1.1差分密碼分析概述
14.1.2 DES的差分密碼分析
14.2線性密碼分析
14.2.1基本原理
14.2.2 DES的線性密碼分析
14.3小結
第四部分網路安全
第15章計算機網路安全
15.1網路安全功能
15.1.1計算機安全技術體系
15.1.2 OSI安全體系結構
15.2網路的特點及安全問題
15.2.1網路的特點
15.2.2網路部件的不安全因素
15.2.3網路軟體的不安全因素
15.2.4工作人員的不安全因素
15.2.5環境因素
15.3報文鑑別與數字簽名
15.3.1鑑別技術
15.3.2數字簽名
15.4網路的數據加密
15.4.1鏈路加密
15.4.2節點加密
15.4.3端對端加密
15.5密鑰的管理.
15.5.1密鑰組織
15.5.2密鑰的產生
15.5.3密鑰的分配
15.5.4密鑰的存儲與保護
15.5.5 PGP及其密鑰管理
15.6區域網路
15.6.1物理安全策略
15.6.2流量控制
15.6.3訪問控制策略
15.6.4信息加密策略
15.6.5網路安全管理策略
15.7防火牆技術
15.7.1防火牆概述
15.7.2防火牆的基本思想和技術
15.7.3防火牆的類型
15.7.4非法攻擊防火牆的基本方法
15.7.5防火牆安全技術分析
15.7.6國內外主流防火牆產品介紹
15.8虛擬專網技術(VPN)
15.8.1虛擬專網的功能
15.8.2虛擬專網的處理流程
15.9入侵檢測系統
15.9.1什麼是入侵檢測
15.9.2入侵檢測的評價標準
15.9.3攻擊檢測技術
15.9.4幾種典型的入侵檢測系統
15.10小結
第16章通信安全
16.1基本術語
16.2通信特性
16.2.1信號的諧波
16.2.2電話通信
16.2.3多路復用
16.2.4數位訊號傳輸
16.2.5專用線路與交換線路
16.2.6傳輸設備和公共載體
16.3通信媒體
16.3.1電纜
16.3.2微波
16.3.3衛星
16.3.4光纖
16.4真實性的喪失
16.4.1噪聲
16.4.2模擬通信中的噪聲
16.4.3數字噪聲
16.5搭線竊聽
16.5.1物理連線
16.5.2感應搭線竊聽
16.6通信安全技術
16.6.1物理安全
16.6.2加密
16.6.3用戶身份鑑別
16.7通信安全小結
第17章走近黑客
17.1認識黑客
17.1.1黑客來了
17.1.2“黑客”是什麼
17.1.3黑客守則
17.1.4黑客文化背景分析
17.2黑客手法
17.2.1黑客攻擊的步驟
17.2.2網路攻擊概覽
17.2.3黑客攻擊工具舉例
17.3 .小結
附錄A網路黑客大事記
附錄BInternet上的安全資源
附錄C光碟內容介紹
參考文獻

相關詞條

熱門詞條

聯絡我們