《密码与信息保护》

第一章 密码与信息安全概述1

第一节 密码与信息安全的战略地位1

第二节 信息资源及其特性3

一、信息的概念3

二、信息的特性3

三、信息的作用和地位5

第三节 计算机信息系统的脆弱性6

第四节 计算机信息系统面临的各种威胁8

一、偶然无意的威胁9

二、自然灾害与外部环境的威胁9

三、人为的有意攻击10

第五节 信息安全的基本原理和基本要求12

一、基本原理12

二、计算机系统信息安全的基本要求13

三、计算机系统信息安全保护的实现模式15

第二章 信息保密的基础理论16

第一节 密码学的基本概念16

一、密码和密码学16

二、密码系统16

三、一次一密系统18

四、密码系统的强度19

五、密码分析20

第二节 传统密码学的加密方法22

一、换位密码22

二、代替密码26

第三节 密码体制32

一、对称密码体制和非对称密码体制33

二、序列密码体制和分组密码体制33

三、确定型密码体制和概率密码体制34

四、单向函数密码体制与双向变换密码体制34

第四节 分组密码体制和数据加密标准35

一、分组密码体制35

二、数据加密标准(DES)36

第五节 公开钥密码体制45

一、公开钥密码体制的特点45

二、公开钥密码体制设计原理45

三、RSA密码系统48

四、MH背包体制52

第六节 身份识别56

一、用已知信息进行身份识别57

二、利用标志进行身份识别59

三、利用人类特征进行身份识别59

第七节 数字签名60

一、数字签名的特点60

二、RSA数字签名系统61

第三章 DOS磁盘文件管理机制64

第一节 DOS的结构及内存分配64

一、DOS的基本结构64

二、DOS的启动过程65

三、DOS的内存分配67

第二节 磁盘空间的总体结构67

一、软盘空间的总体结构67

二、硬盘空间的总体结构69

第三节 磁盘引导扇区的结构69

一、软盘引导扇区的结构69

二、硬盘主引导扇区的结构76

第四节 文件目录表与文件分配表82

一、文件目录表FDT82

二、文件分配表FAT84

三、磁盘扇区的物理地址与逻辑编号86

第五节 磁盘扇区信息的微观结构88

一、磁记录方式88

二、软盘扇区的信息格式89

第六节 可执行文件的加载过程92

一、程序段前缀PSP93

二、*.COM文件的结构及其加载95

三、*.EXE文件的结构及其加载95

第四章 数据文件加密保护技术100

第一节 利用文件管理系统对文件进行保护100

一、文件名加密100

二、修改文件属性102

三、文件首簇号加密104

四、子目录加密108

第二节 利用密码技术加密文件内容110

一、代替密码的应用110

二、换位密码的应用116

三、乘积密码的应用119

四、密钥的产生123

第三节 BASIC源程序的加密与解密124

一、BASIC解释程序对源程序的处理思想124

二、P代码的加密和解密原理126

三、P加密格式源程序的解密方法129

第四节 数据库文件的加密保护131

一、命令文件的加密保护132

二、数据库文件的加密132

三、MIS中保密口令的设置136

四、数据库文件的分级使用138

第五节 磁盘文件恢复技术139

一、被删除文件恢复的可能性139

二、恢复被删除文件的方法140

三、文件恢复策略的探讨143

四、恢复被误删文件的软件145

第五章 软件加密技术148

第一节 软件加密概述149

一、防拷贝技术149

二、防静态分析技术150

三、防动态跟踪技术151

第二节 防拷贝技术152

一、软盘防拷贝技术153

二、硬盘防拷贝技术168

三、利用硬件装置防拷贝174

第三节 防静态分析技术180

一、隐蔽INT 13H指令代码180

二、程序自生成技术181

三、密文技术182

四、连环密文技术183

第四节 防动态跟踪技术186

一、变更中断向量技术186

二、改变堆栈指针技术196

三、封锁键盘技术199

四、显示控制技术200

五、段环绕技术201

六、利用时钟技术205

七、利用CPU的指令预取技术206

八、逆指令流技术207

九、设计复杂的循环程序207

十、执行显示信息代码208

十一、综合使用各种方法210

第五节 软件加密的其它技术212

一、程序的自检和自清除技术212

二、父进程检测技术216

三、设置软件使用期限技术217

四、限制软件运行次数技术220

五、口令加密技术220

第六节 加密软件设计222

一、加密软件的总体功能222

二、构造加密模块224

三、给EXE文件添加程序225

第六章 计算机病毒原理及防治技术237

第一节 计算机病毒概述237

一、计算机病毒的概念、特性及其分类237

二、计算机病毒的起源、传播和危害239

三、国内流行的计算机病毒简介241

四、计算机病毒防治的基本方法244

五、计算机病毒的结构及其作用机制246

六、计算机病毒的免疫及其局限性249

第二节 “大麻”病毒的分析与防治250

一、病毒简介250

二、病毒的结构和特征250

三、病毒的工作原理251

四、病毒的检测257

五、病毒的消除258

第三节 “小球”病毒的分析与防治259

一、病毒简介259

二、病毒的结构及其特征259

三、病毒的工作原理261

四、病毒的检测268

五、病毒的消除268

第四节 “雨点”病毒的分析与防治270

一、病毒简介270

二、病毒的结构与特征270

三、病毒工作原理270

四、病毒的检测276

五、病毒的消除276

第五节 “黑色星期五”病毒的分析与防治278

一、病毒简介278

二、病毒的结构和特征279

三、病毒的工作原理280

四、病毒的检测287

五、病毒的消除288

第六节 计算机病毒的新特性290

一、攻击对象趋于混合型290

二、增强自身的隐蔽性290

三、改变进入系统、控制系统的途径294

四、降低代码的可阅读性294

五、采用密文技术297

六、采用反动态跟踪技术298

七、未来病毒的发展趋势299

第七节 反病毒软件的设计299

一、计算机病毒报警软件的设计300

二、计算机病毒检测软件的设计301

三、计算机病毒消除软件的设计302

四、计算机病毒检测、解毒软件设计实现303

第八节 常用的反病毒工具使用方法317

一、公安部发行的SCAN与KILL软件的使用方法317

二、SCAN 8.1V85与CLEAN软件的使用方法324

三、瑞星防病毒卡(V1.5)的使用方法329

附录335

附录一 重要的系统参数及口地址335

附录二 DOS的中断系统342

附录三 DOS系统功能调用355

附录四 DEBUG命令简表360

参考文献361

1995《密码与信息保护》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王贵和,毛明主编 1995 北京:金城出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

密码(1991 PDF版)
密码
1991 北京:解放军文艺出版社
信息安全保密技术( PDF版)
信息安全保密技术
信息安全与保密-现代与未来战争的信息卫士(第2版)( PDF版)
信息安全与保密-现代与未来战争的信息卫士(第2版)
信息安全与保密 现代战争的信息卫士(1999 PDF版)
信息安全与保密 现代战争的信息卫士
1999
信息、算法与编码(2020 PDF版)
信息、算法与编码
2020
信息安全保密技术( PDF版)
信息安全保密技术
信息安全与保密——现代战争的信息卫士(1999 PDF版)
信息安全与保密——现代战争的信息卫士
1999
密码体制通信保护(1983 PDF版)
密码体制通信保护
1983
代码、密码和计算机-信息保密入门( PDF版)
代码、密码和计算机-信息保密入门
四川省电子学会
编码论和信息论(1998 PDF版)
编码论和信息论
1998 北京/西安:世界图书出版公司
密码学与语音保密通信(1996 PDF版)
密码学与语音保密通信
1996 南京:东南大学出版社
波形编码与保密通信原理(1983 PDF版)
波形编码与保密通信原理
1983 北京市:人民邮电出版社
信息与编码理论(1984 PDF版)
信息与编码理论
1984 中国人民解放军工程技术学院情报室
信息论与编码(1991 PDF版)
信息论与编码
1991 南京:东南大学出版社
信息处理与编码(1999 PDF版)
信息处理与编码
1999 北京:人民邮电出版社