
- 作 者:郑雪雪编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:1996
- ISBN:7115056935
- 标注页数:195 页
- PDF页数:202 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源202 ≥195页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第一章 数据安全 1
1.1 古典密码术 1
1.2 近代密码学 7
1.3 现代密码体制 8
第二章 数据安全在微机上的实现 30
2.1 码变换法 30
2.2 变换法 30
2.3 CSED算法 31
2.4 算法公开的加密法 33
2.5 基于背包问题的加密算法 35
2.6 495法与6174法 38
2.7 动态加密和法 40
2.8 序列玩加密法 42
2.9 CDED算法 43
2.10 数据压缩技术 45
第三章 数据库文件的加密 53
3.1 有关数据库的一些术语 53
3.2 库文件结构 54
3.3 库文件(DBF文件)的加密 56
3.4 数据库信息的安全措施 60
3.5 dBASEⅢ数据库损环后的修补方法 63
第四章 有关磁盘信息的加密 65
4.1 软磁盘构造和硬磁盘分区 65
4.2 磁盘信息的加密和解密 75
4.3 硬盘加密 80
4.4 磁盘特殊格式化 82
第五章 文件加密 88
5.1 利用装配程序防止非法复制 88
5.2 利用环扇区作加密 91
5.3 非标准格式化盘上文件的加密 92
5.4 利用软件黑盒子对文件加密 93
5.5 伪随机数加密法 94
5.6 口令加密法 95
5.7 EXE文件头的转移 100
5.8 采用"逆指令流方式"实现加密 101
5.9 自毁软件 103
5.10 利用CMOSAM芯片程序加密 105
5.11 "加锁"EPROM-KEPROM 107
第六章 软件版权信息的保护技术 109
6.1 版权信息的显示与锁行 109
6.2 版权信息保护技术的特点 110
6.3 版权信息的保护技术 111
第七章 DOS与DEBUG的扩充 116
7.1 DOS命令的命令表 116
7.2 模拟DOS内部命令的方法 118
7.3 PROMPT命令(内部命令)的使用 118
7.4 BATCH FILE命令 120
7.5 DEBUG的结构与扩充、修改 121
7.6 DEBUG在数据保护中的几个用途 141
第八章 中断与TSR 144
8.1 中断与中断向量表 144
8.2 自定义中断的编制 145
8.3 未公开的中断及功能调用 145
8.4 TSR实用程序 149
8.5 在高级语言中使用DOS的功能调用 155
第九章 激光加密与反动态跟踪 155
9.1 激光加密的原理 158
9.2 激光加密系统的组成 159
9.3 反动态跟踪的方法 159
9.4 对破环DEBUG T、G命令的解密 167
9.5 掩膜的加密技术 171
9.6 仿激光软加密 171
第十章 计算机网络的安全保密 173
10.1 计算机网络的结构 173
10.2 网络加密方式 174
10.3 报文加密 177
10.4 初级密钥与二级密钥 177
10.5 密钥的产生 179
10.6 密码设施与密钥的保护 182
附录 187
参考文献 195