《电脑锁密解密六日通》

目录1

第一章  概说:电脑中最神秘的一个领域1

一、在电脑中把秘密藏起来1

二、设置无形屏障的基本思路2

三、电脑破密与当代软件牛仔3

第二章  控制访问5

一、口令的妙用5

二、口令设置实例7

三、小心套取口令的特洛伊木马17

四、设定访问权限21

五、子目录访问控制25

第三章  隐藏技术27

一、隐含文件(一)27

二、隐含文件(二)31

三、利用Norton程序隐藏文件38

四、变换首簇号隐藏41

五、目录扇区移位44

六、在文件名上作手脚47

七、封闭部分硬盘空间54

八、硬盘隐藏57

第四章  密码技术64

一、密码学的基本概念64

二、替代密码法67

三、倒换密码法73

四、乘积密码法77

五、电脑密码的特点80

六、现代密码技术的典型:DES体制81

第五章  潜在炸弹:入侵后自毁100

一、障眼法:硬盘的软拆除100

二、入侵后自毁:隐形炸弹102

三、入侵后病毒发作106

第六章  数据库文件加密109

一、用BASIC深入到DBASE程序内部加密109

二、多用户DBASE的访问控制110

三、网络数据库的保密系统116

四、共享资源的加锁121

五、加密DBASE Ⅲ系统盘的拷贝132

六、FOX数据库系统加密技术134

第七章  磁盘加、解密技术140

一、囫囵吞枣:最简单的防拷贝手段142

二、倒行逆施:格式化特殊磁道143

三、脱胎换骨:规划异常扇区144

四、指纹:一种高级反拷贝技术150

五、“道”与“魔”的较量:跟踪与反跟踪150

六、装甲车队:威力强大的高级拷贝软件156

七、无孔不入:高级磁盘分析工具161

八、游戏程序的解密方法举例166

第八章  初学者乐园:BASIC加、解密技巧180

一、BASIC口令180

二、BASIC程序加密的各种方法181

三、用DEBUG加密BASIC184

四、P参数BASIC程序的数据输入185

五、用DEBUG解密BASIC188

六、“P”BASIC程序解密的几种手法190

七、恢复内存中(加密)BASIC程序的方法196

八、用BASIC语言制作加、解密工具软件196

附录199

主要参考文献236

后记237

1994《电脑锁密解密六日通》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由罗长天主编 1994 北京:光明日报出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

日本的秘密(1999 PDF版)
日本的秘密
1999 北京:中国电影出版社
加密与解密实战攻略( PDF版)
加密与解密实战攻略
密通(1980.01 PDF版)
密通
1980.01 東京文芸社
解深密经(1995.04 PDF版)
解深密经
1995.04 密乘佛学会
显密日诵集( PDF版)
显密日诵集
四川色达喇荣五明佛学院
显密日诵集( PDF版)
显密日诵集
北京八大处灵光寺
颈椎病解密( PDF版)
颈椎病解密
头脑的秘密( PDF版)
头脑的秘密
时代公司
加密与解密点通点精( PDF版)
加密与解密点通点精
济南:齐鲁电子音像出版社
马六甲的秘密(1988 PDF版)
马六甲的秘密
1988 北京:外语教学与研究出版社
密码学与语音保密通信(1996 PDF版)
密码学与语音保密通信
1996 南京:东南大学出版社
解密档案(1997 PDF版)
解密档案
1997 北京:中国三峡出版社
软盘加密与解密新技术(1994 PDF版)
软盘加密与解密新技术
1994 北京:清华大学出版社
磁盘加密解密实用技术(1992 PDF版)
磁盘加密解密实用技术
1992 西安:西安交通大学出版社
电脑十日通(1993 PDF版)
电脑十日通
1993 北京:北京燕山出版社