《计算机安全技术与方法》求取 ⇩

第一章计算机安全研究的基本情况1

1.1 计算机系统的脆弱性和面临的主要威胁1

1.2 计算机安全研究的内容3

1.3 计算机安全研究的发展情况4

第二章密码学简介6

2.1 加密的概念6

2.2 分组密码体制9

2.3 序列密码体制13

2.4 非对称密码体制20

第三章数据加密标准DES25

3.1 DES加密算法介绍25

3.2 DES算法的C程序实现32

3.3 DES算法的C语言程序实例35

第四章磁盘的结构和DOS文件管理53

4.1 磁盘及其结构53

4.2 硬盘分区56

4.3 DOS的磁盘管理技术60

第五章存储介质防复制技术71

5.1 非标准磁盘格式71

5.2 激光打孔技术74

5.3 磁道接缝加密技术75

5.4 扇区间隙加密技术78

第六章IBM PC系统加密技术82

6.1 对数据文件的加密82

6.2 为可执行文件设置口令84

6.3 将BAT文件编译为COM文件111

6.4 软件版权信息的保护119

6.5 一种保护硬盘资源的方法120

第七章动态反跟踪技术156

7.1 动态反跟踪技术的研究内容156

7.2 DEBUG调试程序的工作原理157

7.3 抑制跟踪命令157

7.4 封锁键盘输入158

7.5 禁止屏幕显示159

7.6 利用特殊中断160

7.7 自生成程序165

第八章硬件加密方法170

8.1 软件加密卡的设计原理170

8.2 软件狗的设计原理178

第九章计算机病毒的基本概念和特征181

9.1 什么是计算机病毒181

9.2 计算机病毒的特征182

9.3 计算机病毒的基本模式183

9.4 计算机病毒的分类185

9.5 计算机病毒的变体186

第十章计算机病毒实验188

10.1 传染COM文件的病毒188

10.2 传染ASM文件的病毒193

第十一章几种流行计算机病毒的分析201

11.1 对2708病毒的分析201

11.2 对黑色星期五病毒的分析208

11.3 对DIR-2病毒的分析231

第十二章计算机病毒的检测与防范251

12.1 引导型病毒的检测和防治251

12.2 文件型病毒的检测与防汉255

12.3 用免疫软件给可执行文件免疫257

12.4 BIT防病毒卡的设计原理281

第十三章计算机信息对抗技术284

13.1 程序对抗模型284

13.2 Redcode语言285

13.3 Core Wars系统的构成286

13.4 作战程序的设计286

参考文献289

1994《计算机安全技术与方法》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由谭毓安编著 1994 北京:学苑出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。