图书介绍

磁盘加密解密实用技术PDF|Epub|txt|kindle电子书版本网盘下载

磁盘加密解密实用技术
  • 林宣雄主编 著
  • 出版社: 西安:西安交通大学出版社
  • ISBN:7560504760
  • 出版时间:1992
  • 标注页数:368页
  • 文件大小:15MB
  • 文件页数:377页
  • 主题词:磁盘-存储管理 存储管理-磁盘

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

磁盘加密解密实用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一节 磁盘加解密的起源2

第一章 磁盘加解密技术概述2

第二节 磁盘的可加密性与可破解性3

1.磁盘的可加密性3

2.加密磁盘的可破解性3

第三节 磁盘加解密技术的最新发展3

第一节 磁盘的结构与布局5

1.磁盘的种类和规格5

第二章 加解密的必备知识5

2.磁盘的物理结构6

3.磁盘的逻辑结构6

4.磁盘的空间布局6

5.重要的计算换算公式9

第二节 数据的磁记录过程及编码方式10

1.磁记录过程10

2.编码方式11

第三节 磁盘参数13

1.磁盘I/O参数表13

2.磁盘基数表14

3.硬盘分区表15

4.磁盘参数的位置与作用16

第四节 DOS文件系统17

1.文件目录结构17

2.文件分配表FAT22

3.COM和EXE文件的结构24

4.EXE文件的重定位过程27

5.DOS执行外部命令的过程32

6.DOS句柄功能33

1.内存控制块链36

第五节 DOS的内存分配功能36

2.内存控制块链的检索37

3.DOS的内存分配过程38

第六节 混合语言编程38

1.混合语言编程与加密38

2.混合语言编程方法38

3.混合语言编程举例39

4.混合语言编程中的问题及其解决43

第一节 磁盘磁道的格式46

第三章 磁盘控制器的工作原理46

第二节 磁盘控制器及其编程49

1.软磁盘控制器的功能49

2.μPD765的内部寄存器49

3.软磁盘控制器的编程52

4.软磁盘控制器编程举例56

第三节 磁盘I/O驱动程序分析63

1.ROM BIOS通信区及有关常量63

2.ROM BIOS软盘服务64

3.软磁盘I/O程序流程分析66

4.磁盘I/O驱动程序调用举例80

5.中断INT 13H程序清单及注释83

第四章 磁盘加密技术101

第一节 扇段软加密技术101

1.额外扇段技术101

2.超级扇段技术104

3.磁道扇区乱序排列加密法106

4.扇段对齐技术108

5.未格式化扇区法109

6.扇区软指纹加密技术110

7.异常ID加密法115

第二节 磁道软加密技术116

1.额外磁道技术116

2.宽磁道技术117

3.未格式化磁道法117

4.磁道接缝软指纹技术119

5.磁道间距不规则变化技术127

6.螺线型磁道技术127

1.弱位技术128

第三节 其它软加密技术128

2.FM格式法130

3.DDAM法134

4.改变主轴电机转速法140

5.磁道噪声法141

6.双机加密技术142

7.电磁软盘加密法143

8.卷标加密法144

9.人为生成伪CRC法144

1.PROLOK激光加密技术147

第四节 硬加密技术147

2.掩膜加密技术150

3.加密卡技术151

4.针孔加密技术153

第五章 加密思想的保护——反跟踪技术155

第一节 跟踪的工具、跟踪的实现及跟踪的过程155

1.跟踪的工具155

3.跟踪的过程157

2.跟踪的实现157

第二节 反跟踪方法及实现158

1.修改中断向量法158

2.移动堆栈指针法159

3.检测跟踪法159

4.定时锁键盘法160

5.不响应TP键法161

6.关闭视屏法163

7.自启动软盘技术163

9.覆盖技术164

10.直接端口技术164

8.混合语言编程法164

11.废指令法165

12.逆指令流法165

13.循环往复法165

14.与被加密程序的配合166

15.特殊DOS技术166

16.指令队列预取法167

第三节 反跟踪方法小结168

1.密码的基本概念169

第一节 文件加密——密文技术169

第六章 文件、目录及硬盘加解密技术169

2.加密的主要方法170

3.现代密码技术180

第二节 目录、子目录的加密与解密199

1.子目录的加密与解密200

2.目录搬移技术203

3.文件首簇号抹除及恢复技术205

第三节 硬盘中的加密解密技术207

1.硬盘消隐技术208

3.硬盘中加解密举例209

2.硬盘还原技术209

第七章 加密系统的设计212

第一节 加密系统性能评估212

1.反拷贝能力212

2.抗分析强度213

3.加密效率214

4.加密成功率214

5.适用范围214

1.确定加密系统档次215

第二节 加密系统的构造215

2.确定加密系统的适用范围216

3.指纹的选用及可靠性问题216

4.密文生成算法218

5.反跟踪程序构造219

第三节 加密系统的实施222

1.有关文件操作问题222

2.反跟踪和加密程序的自动生成224

3.软件的用户界面225

1.威力强大的COPYWRITE227

第一节 高级拷贝软件解密法227

第八章 磁盘解密技术227

2.轻巧方便的COPYIIPC233

3.风格独特的RCOPY2235

第二节 利用高级磁盘分析软件解密235

1.Explorer高级软盘分析工具236

2.Locksmith高级软盘分析工具247

第三节 DOS监测磁盘操作技术257

1.监控INT13H的作用257

2.INT 13H入口参数特征260

3.一种新颖的程序驻留技术262

第四节 反跟踪技术的破解265

1.常规分析法266

2.非常规分析法274

第九章 加解密实例分析288

第一节 加密实例分析288

第二节 解密实例分析320

1.dBASEIII数据库管理软件的解密320

2.自启动游戏软盘的解密321

3.PROLOK激光加密盘的解密321

热门推荐