《计算机安全技术与方法》
作者 | 谭毓安编著 编者 |
---|---|
出版 | 北京:学苑出版社 |
参考页数 | 289 |
出版时间 | 1994(求助前请核对) 目录预览 |
ISBN号 | 7507708764 — 求助条款 |
PDF编号 | 8931908(仅供预览,未存储实际文件) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |

第一章计算机安全研究的基本情况1
1.1 计算机系统的脆弱性和面临的主要威胁1
1.2 计算机安全研究的内容3
1.3 计算机安全研究的发展情况4
第二章密码学简介6
2.1 加密的概念6
2.2 分组密码体制9
2.3 序列密码体制13
2.4 非对称密码体制20
第三章数据加密标准DES25
3.1 DES加密算法介绍25
3.2 DES算法的C程序实现32
3.3 DES算法的C语言程序实例35
第四章磁盘的结构和DOS文件管理53
4.1 磁盘及其结构53
4.2 硬盘分区56
4.3 DOS的磁盘管理技术60
第五章存储介质防复制技术71
5.1 非标准磁盘格式71
5.2 激光打孔技术74
5.3 磁道接缝加密技术75
5.4 扇区间隙加密技术78
第六章IBM PC系统加密技术82
6.1 对数据文件的加密82
6.2 为可执行文件设置口令84
6.3 将BAT文件编译为COM文件111
6.4 软件版权信息的保护119
6.5 一种保护硬盘资源的方法120
第七章动态反跟踪技术156
7.1 动态反跟踪技术的研究内容156
7.2 DEBUG调试程序的工作原理157
7.3 抑制跟踪命令157
7.4 封锁键盘输入158
7.5 禁止屏幕显示159
7.6 利用特殊中断160
7.7 自生成程序165
第八章硬件加密方法170
8.1 软件加密卡的设计原理170
8.2 软件狗的设计原理178
第九章计算机病毒的基本概念和特征181
9.1 什么是计算机病毒181
9.2 计算机病毒的特征182
9.3 计算机病毒的基本模式183
9.4 计算机病毒的分类185
9.5 计算机病毒的变体186
第十章计算机病毒实验188
10.1 传染COM文件的病毒188
10.2 传染ASM文件的病毒193
第十一章几种流行计算机病毒的分析201
11.1 对2708病毒的分析201
11.2 对黑色星期五病毒的分析208
11.3 对DIR-2病毒的分析231
第十二章计算机病毒的检测与防范251
12.1 引导型病毒的检测和防治251
12.2 文件型病毒的检测与防汉255
12.3 用免疫软件给可执行文件免疫257
12.4 BIT防病毒卡的设计原理281
第十三章计算机信息对抗技术284
13.1 程序对抗模型284
13.2 Redcode语言285
13.3 Core Wars系统的构成286
13.4 作战程序的设计286
参考文献289
1994《计算机安全技术与方法》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由谭毓安编著 1994 北京:学苑出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
-
- 计算机数值计算方法
- 1997 北京:国防工业出版社
-
- 计算机安全技术与方法
- 《计算机技术》编辑部
-
- 计算机病毒与安全与解计算机病毒的方法实例专辑
- 中国科学院成都计算机应用研究所情报室
-
- 计算机安全法律法规摘编
- 1998 广东省公安计算机安全监察处
-
- 计算方法与算法语言 上 计算方法
- 1981 北京:高等教育出版社
-
- 计算机的安全与保密
- 1992 北京:电子工业出版社
-
- 计算机安全保密原理与技术
- 1993 北京:科学出版社
-
- 计算机安全与保密技术
- 1990 北京希望电脑公司
-
- 计算机安全
- 1995 北京:人民邮电出版社
-
- 电脑病毒防治
- 1996 北京:人民邮电出版社
-
- 计算机安全的技术与方法
- 1992 北京:电子工业出版社
-
- 计算机图表制作方法与技巧
- 1997 北京:电子工业出版社
-
- 计算机安全与保密
- 1997 北京:清华大学出版社
-
- 学习和使用 Visual C++ 中
- 1997 上海:同济大学出版社
-
- 计算机系统安全技术与方法
- 1997 西安:西安电子科技大学出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD