《IBM PC微型计算机软件加密/解密及反跟踪实用技术》求取 ⇩

第一部分 加密/解密所需了解的磁盘技术细节2

第一章绪论2

§1.1计算机安全与软件权益2

目录2

§1.2计算机软件的自我保护3

1.2.1 软件保护的基本任务3

1.2.2软件保护的基本方法3

第二章磁盘的组织结构及磁盘技术细节7

§2.1磁盘及其结构7

2.1.1 驱动器7

2.1.2磁盘磁道8

2.1.3磁盘扇区9

2.2.1 主分区11

§2.2硬盘分区11

2.2.2扩充分区19

§2.3磁盘参数表19

2.3.1 引导记录块及保留区20

2.3.2磁盘I/O参数表BPB21

2.3.3磁盘基数表23

2.3.4文件目录表结构25

2.3.5簇和逻辑扇区的定位29

§2.4 文件分配表FAT的处理30

2.4.1文件分配表结构30

2.4.2文件分配表的处理及应用31

第三章软磁盘机控制器工作原理35

§3.1 数据输出寄存器35

§3.2主状态寄存器36

§3.3信息寄存器37

§3.4磁盘机控制器命令及其执行过程37

§3.5命令状态寄存器46

§3.6软盘控制器的程序设计49

第二部分 加密/解密及反跟踪实用技术54

第四章DOS磁盘信息加密技术54

§4.1文件信息的加密与解密54

§4.2 BASIC程序的加密与破译56

§4.3 dBASEⅢ/FOXBASE文件的加密63

4.3.1命令文件的加密63

4.3.2数据库文件的加密65

4.3.3 dBASEⅢ/FOXBASE保密口令的设置69

4.3.4数据库文件的分级使用71

4.4可执行文件的加密72

4.4.1批处理文件的加密72

4.4.2为COM类文件设置口令74

4.4.3为EXE类文件设置口令75

§4.5硬盘系统加密管理及其写保护的实现78

§4.6一种行之有效的文件/子目录加密方法87

§4.7软件版权信息的保护92

第五章微机磁盘软件加密技术93

§5.1研究软件加密技术的意义93

§5.2 早期磁盘软件加密保护方法93

5.2.1 利用非标准格式的磁盘进行加密94

5.2.2利用错误的CRC校验码进行加密103

5.2.3利用硬件特性进行加密的技术104

§5.3激光孔加密技术109

§5.4 电磁软盘加密技术114

§5.5掩膜加密技术116

§5.6时序软件加密技术116

5.6.1 时序软件加密技术的设计原理116

5.6.2时序表结构的设计117

§5.7扇区间隙软指纹加密技术119

§5.8磁道接缝软指纹加密技术138

§5.9被保护软件中如何嵌入识别程序144

§5.10利用装配程序防止软件的非法复制152

第六章磁盘软件运行过程中的反动态跟踪技术158

§6.1加密软件反动态跟踪技术的分类158

§6.2反动态跟踪技术的常用方法159

6.2.1 动态调试程序DEBUG的跟踪识别160

6.2.2抑制跟踪命令161

6.2.3封锁键盘输入162

6.2.4设置显示器的显示特性164

6.2.5利用定时技术检查加密系统运行情况165

6.2.6利用异常中断实现加密软件的反动态跟踪169

6.2.7利用程序设计技巧实现加密软件的反动态跟踪170

6.2.8采用逆指令流方法实现加密软件的反动态跟踪171

§6.3对动态跟踪的改进177

§6.4 改进DEBUG的功能181

第七章基于80386保护方式的加密与反跟踪191

§7.1基于内存信息保护的加密191

§7.2 80386的基本结构193

§7.3保护方式的基础198

§7.4实现保护的方法203

§7.5一个基于保护方式的加密系统实例212

7.5.1 系统模型212

7.5.2系统的初始化213

7.5.3系统的内核223

第八章磁盘软件解密方法及实例分析231

§8.1 磁盘软件破译技术的特性分析231

8.1.1 加密软件动态跟踪工具231

8.1.2加密软件动态跟踪的目标232

8.1.3软盘拷贝和分析工具233

8.1.4软盘解密工具的发展趋势236

§8.2加密软件的解密技术237

§8.3 FOXBASE目标文件(FOX)的解密242

§8.4 游戏程序空战(BUCK ROGERS)的解密244

§8.5游戏程序鹰式15战斗机(F—15 STRIKE EAGLE)的解密246

§8.6 游戏程序巫师决斗(ARCHON)的解密252

第九章单片机和单板机实用加密方法259

§9.1 单片机和单板机的加密措施259

9.1.1 选用具有程序保密措施的单片机259

9.1.2在单片机内设置保密字进行加密保护259

9.1.3单片机程序初始化保密措施261

9.1.4 单片机应用程序加密方法262

§9.2 单片机和单板机的反动态跟踪措施263

9.2.1 破坏程序的模块化结构的加密措施263

9.2.2破坏对PC值进行跟踪的加密措施265

9.2.3关键指令隐没技术——程序的自生成技术265

§9.3利用可编程逻辑器件PLD进行加密保护266

1991《IBM PC微型计算机软件加密/解密及反跟踪实用技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由杨迈,李卫等编著 1991 西安:西安电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

微型计算机实用技术(1994 PDF版)
微型计算机实用技术
1994 重庆市:西南师范大学出版社
微型计算机软件与应用(1986 PDF版)
微型计算机软件与应用
1986
微型计算机硬件软件及其应用(1982年10月第1版 PDF版)
微型计算机硬件软件及其应用
1982年10月第1版
微型计算机技术及应用 微型机软件硬件开发指南(1996 PDF版)
微型计算机技术及应用 微型机软件硬件开发指南
1996
软件加密与解密技术及其应用  实例专辑( PDF版)
软件加密与解密技术及其应用 实例专辑
中国科学院成都计算机应用研究所情报室
软件加密与解密技术及其应用实例专辑( PDF版)
软件加密与解密技术及其应用实例专辑
微型小型计算机操作系统应用技术与软件加密技术汇编(1987.01 PDF版)
微型小型计算机操作系统应用技术与软件加密技术汇编
1987.01
微型小型计算机操作系统应用技术与软件加密技术汇编  下(1988 PDF版)
微型小型计算机操作系统应用技术与软件加密技术汇编 下
1988
磁盘机原理与软件加密解密实用技术( PDF版)
磁盘机原理与软件加密解密实用技术
科海总公司培训中心
软件解密技术(1992 PDF版)
软件解密技术
1992 北京希望电脑公司
计算机磁盘加密技术(1996 PDF版)
计算机磁盘加密技术
1996 天津:天津大学出版社
微型计算机系统及其实用软件(1996 PDF版)
微型计算机系统及其实用软件
1996 北京:电子工业出版社
微型计算机实用技术(1992 PDF版)
微型计算机实用技术
1992 长沙:湖南科学技术出版社
软盘加密与解密新技术(1994 PDF版)
软盘加密与解密新技术
1994 北京:清华大学出版社
IBM-PC汉字信息处理(1991 PDF版)
IBM-PC汉字信息处理
1991 上海:同济大学出版社