《计算机安全技术与方法》

第一章计算机安全研究的基本情况1

1.1 计算机系统的脆弱性和面临的主要威胁1

1.2 计算机安全研究的内容3

1.3 计算机安全研究的发展情况4

第二章密码学简介6

2.1 加密的概念6

2.2 分组密码体制9

2.3 序列密码体制13

2.4 非对称密码体制20

第三章数据加密标准DES25

3.1 DES加密算法介绍25

3.2 DES算法的C程序实现32

3.3 DES算法的C语言程序实例35

第四章磁盘的结构和DOS文件管理53

4.1 磁盘及其结构53

4.2 硬盘分区56

4.3 DOS的磁盘管理技术60

第五章存储介质防复制技术71

5.1 非标准磁盘格式71

5.2 激光打孔技术74

5.3 磁道接缝加密技术75

5.4 扇区间隙加密技术78

第六章IBM PC系统加密技术82

6.1 对数据文件的加密82

6.2 为可执行文件设置口令84

6.3 将BAT文件编译为COM文件111

6.4 软件版权信息的保护119

6.5 一种保护硬盘资源的方法120

第七章动态反跟踪技术156

7.1 动态反跟踪技术的研究内容156

7.2 DEBUG调试程序的工作原理157

7.3 抑制跟踪命令157

7.4 封锁键盘输入158

7.5 禁止屏幕显示159

7.6 利用特殊中断160

7.7 自生成程序165

第八章硬件加密方法170

8.1 软件加密卡的设计原理170

8.2 软件狗的设计原理178

第九章计算机病毒的基本概念和特征181

9.1 什么是计算机病毒181

9.2 计算机病毒的特征182

9.3 计算机病毒的基本模式183

9.4 计算机病毒的分类185

9.5 计算机病毒的变体186

第十章计算机病毒实验188

10.1 传染COM文件的病毒188

10.2 传染ASM文件的病毒193

第十一章几种流行计算机病毒的分析201

11.1 对2708病毒的分析201

11.2 对黑色星期五病毒的分析208

11.3 对DIR-2病毒的分析231

第十二章计算机病毒的检测与防范251

12.1 引导型病毒的检测和防治251

12.2 文件型病毒的检测与防汉255

12.3 用免疫软件给可执行文件免疫257

12.4 BIT防病毒卡的设计原理281

第十三章计算机信息对抗技术284

13.1 程序对抗模型284

13.2 Redcode语言285

13.3 Core Wars系统的构成286

13.4 作战程序的设计286

参考文献289

1994《计算机安全技术与方法》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由谭毓安编著 1994 北京:学苑出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机数值计算方法(1997 PDF版)
计算机数值计算方法
1997 北京:国防工业出版社
计算机安全技术与方法( PDF版)
计算机安全技术与方法
《计算机技术》编辑部
计算机病毒与安全与解计算机病毒的方法实例专辑( PDF版)
计算机病毒与安全与解计算机病毒的方法实例专辑
中国科学院成都计算机应用研究所情报室
计算机安全法律法规摘编(1998 PDF版)
计算机安全法律法规摘编
1998 广东省公安计算机安全监察处
计算方法与算法语言  上  计算方法(1981 PDF版)
计算方法与算法语言 上 计算方法
1981 北京:高等教育出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全的技术与方法(1992 PDF版)
计算机安全的技术与方法
1992 北京:电子工业出版社
计算机图表制作方法与技巧(1997 PDF版)
计算机图表制作方法与技巧
1997 北京:电子工业出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
学习和使用  Visual C++  中(1997 PDF版)
学习和使用 Visual C++ 中
1997 上海:同济大学出版社
计算机系统安全技术与方法(1997 PDF版)
计算机系统安全技术与方法
1997 西安:西安电子科技大学出版社