图书介绍

IBM PC微型计算机软件加密/解密及反跟踪实用技术PDF|Epub|txt|kindle电子书版本网盘下载

IBM PC微型计算机软件加密/解密及反跟踪实用技术
  • 杨迈,李卫等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:756060160X
  • 出版时间:1991
  • 标注页数:269页
  • 文件大小:11MB
  • 文件页数:279页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

IBM PC微型计算机软件加密/解密及反跟踪实用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 加密/解密所需了解的磁盘技术细节2

第一章绪论2

§1.1计算机安全与软件权益2

目录2

§1.2计算机软件的自我保护3

1.2.1 软件保护的基本任务3

1.2.2软件保护的基本方法3

第二章磁盘的组织结构及磁盘技术细节7

§2.1磁盘及其结构7

2.1.1 驱动器7

2.1.2磁盘磁道8

2.1.3磁盘扇区9

2.2.1 主分区11

§2.2硬盘分区11

2.2.2扩充分区19

§2.3磁盘参数表19

2.3.1 引导记录块及保留区20

2.3.2磁盘I/O参数表BPB21

2.3.3磁盘基数表23

2.3.4文件目录表结构25

2.3.5簇和逻辑扇区的定位29

§2.4 文件分配表FAT的处理30

2.4.1文件分配表结构30

2.4.2文件分配表的处理及应用31

第三章软磁盘机控制器工作原理35

§3.1 数据输出寄存器35

§3.2主状态寄存器36

§3.3信息寄存器37

§3.4磁盘机控制器命令及其执行过程37

§3.5命令状态寄存器46

§3.6软盘控制器的程序设计49

第二部分 加密/解密及反跟踪实用技术54

第四章DOS磁盘信息加密技术54

§4.1文件信息的加密与解密54

§4.2 BASIC程序的加密与破译56

§4.3 dBASEⅢ/FOXBASE文件的加密63

4.3.1命令文件的加密63

4.3.2数据库文件的加密65

4.3.3 dBASEⅢ/FOXBASE保密口令的设置69

4.3.4数据库文件的分级使用71

4.4可执行文件的加密72

4.4.1批处理文件的加密72

4.4.2为COM类文件设置口令74

4.4.3为EXE类文件设置口令75

§4.5硬盘系统加密管理及其写保护的实现78

§4.6一种行之有效的文件/子目录加密方法87

§4.7软件版权信息的保护92

第五章微机磁盘软件加密技术93

§5.1研究软件加密技术的意义93

§5.2 早期磁盘软件加密保护方法93

5.2.1 利用非标准格式的磁盘进行加密94

5.2.2利用错误的CRC校验码进行加密103

5.2.3利用硬件特性进行加密的技术104

§5.3激光孔加密技术109

§5.4 电磁软盘加密技术114

§5.5掩膜加密技术116

§5.6时序软件加密技术116

5.6.1 时序软件加密技术的设计原理116

5.6.2时序表结构的设计117

§5.7扇区间隙软指纹加密技术119

§5.8磁道接缝软指纹加密技术138

§5.9被保护软件中如何嵌入识别程序144

§5.10利用装配程序防止软件的非法复制152

第六章磁盘软件运行过程中的反动态跟踪技术158

§6.1加密软件反动态跟踪技术的分类158

§6.2反动态跟踪技术的常用方法159

6.2.1 动态调试程序DEBUG的跟踪识别160

6.2.2抑制跟踪命令161

6.2.3封锁键盘输入162

6.2.4设置显示器的显示特性164

6.2.5利用定时技术检查加密系统运行情况165

6.2.6利用异常中断实现加密软件的反动态跟踪169

6.2.7利用程序设计技巧实现加密软件的反动态跟踪170

6.2.8采用逆指令流方法实现加密软件的反动态跟踪171

§6.3对动态跟踪的改进177

§6.4 改进DEBUG的功能181

第七章基于80386保护方式的加密与反跟踪191

§7.1基于内存信息保护的加密191

§7.2 80386的基本结构193

§7.3保护方式的基础198

§7.4实现保护的方法203

§7.5一个基于保护方式的加密系统实例212

7.5.1 系统模型212

7.5.2系统的初始化213

7.5.3系统的内核223

第八章磁盘软件解密方法及实例分析231

§8.1 磁盘软件破译技术的特性分析231

8.1.1 加密软件动态跟踪工具231

8.1.2加密软件动态跟踪的目标232

8.1.3软盘拷贝和分析工具233

8.1.4软盘解密工具的发展趋势236

§8.2加密软件的解密技术237

§8.3 FOXBASE目标文件(FOX)的解密242

§8.4 游戏程序空战(BUCK ROGERS)的解密244

§8.5游戏程序鹰式15战斗机(F—15 STRIKE EAGLE)的解密246

§8.6 游戏程序巫师决斗(ARCHON)的解密252

第九章单片机和单板机实用加密方法259

§9.1 单片机和单板机的加密措施259

9.1.1 选用具有程序保密措施的单片机259

9.1.2在单片机内设置保密字进行加密保护259

9.1.3单片机程序初始化保密措施261

9.1.4 单片机应用程序加密方法262

§9.2 单片机和单板机的反动态跟踪措施263

9.2.1 破坏程序的模块化结构的加密措施263

9.2.2破坏对PC值进行跟踪的加密措施265

9.2.3关键指令隐没技术——程序的自生成技术265

§9.3利用可编程逻辑器件PLD进行加密保护266

热门推荐