加密与解密

加密与解密
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-01
版次: 1
ISBN: 9787802551008
定价: 58.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 483页
字数: 700千字
正文语种: 简体中文
14人买过
  •   随着网络技术的发展,加密与解密都是我们不可回避的话题。加密可以避免我们的信息被别人拦截和窃取。由于我们在互联网上进行文件传输、电子邮件商务往来存在着许多不安全因素,特别是对于一些大公司的一些机密文件在网络上传输。
      这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。互联网又给众多商家带来了无限商机,互联网把全世界连在一起,走向互联网就意味着走向世界,这对于无数商家来说无疑是梦寐以求的好事,特别是对于中小企业。
      为了解决这一对矛盾、为了能在安全的基础上打开通向世界之门,选择数据加密和基于加密技术的数字签名是一种可行的手段。加密与解密是一种辩证的关系,两者相互矛盾、相互依存、缺一不可。解密可以促进软件加密水平的进一步提高,加密水平的提高,又需要解密技术的验证。 第1章基础知识
    1.1什么是密码学/3
    1.2加密解密技术概述/7
    1.2.1数据加密的基本概念/7
    1.2.2加密技术及其相关问题/10
    1.2.3为什么要进行加密/12
    1.2.4加密技术的发展趋势/14
    1.3常见软件加密保护技术/16
    1.4熟悉汇编语言的几条常用命令/19
    1.5软件解密方式/28

    第2章认识PE
    2.1PE文件格式/33
    2.2检验PE文件的有效性/37
    2.3FileHeader(文件头)/43
    2.4OptionalHeader/46
    2.5SectionTable(节表)/54
    2.6ImportTable(引人表)/65
    2.7ExportTable(引出表)/79

    第3章结构化异常处理(SEH)
    3.1SEH背景知识/95
    3.2SEH初步实战/96
    3.3传递给异常处理句柄的参数/99
    3.4堆栈展开/103
    3.5结构化异常处理/114

    第4章神秘的壳
    4.1认识壳/129
    4.2常见的加壳软件和使用方法/133
    4.3使用壳的SDK保护程序/138
    4.4查壳软件及使用方法/145
    4.5脱壳软件及使用方法/148
    4.6字符编码方式/153

    第5章怎么脱壳
    5.1脱壳第一步——OEP/165
    5.2内存断点寻找OEP/170
    5.3dump抓取内存映像文件/177
    5.4重建输入表/183
    5.5手动确定IAT的地址与大小/188

    第6章静态分析
    6.1静态分析技术/195
    6.2静态分析软件W32Dasm/199
    6.3静态分析软件IDAPro/208
    6.4静态分析软件HIEW/213

    第7章动态分析技术
    7.1常用Win32API函数简介/217
    7.2OUyDBG动态分析/220
    7.3SOFTICE动态分析/229
    7.3.1SOFTICEforWin9X安装与配制/229
    7.3.2SOFTICEforWindowsMillennium/238
    7.3.3SOFTICEforNT/2K安装与配制/239
    7.3.4SofiICE操作入门/240
    7.4TRW2000动态分析/247

    第8章演示版的保护技术
    8.1序列号保护方式及攻击/253
    8.2警告(NAG)窗口/256
    8.3时间限制/259
    8.4KEYFILE保护/262
    8.5功能限制的程序/265
    8.6CD-CHECK/268
    8.7网络验证/278

    第9章加密算法
    9.1DES算法/285
    9.23DES算法/290
    9.3RC4算法/294
    9.4IDEA算法/295
    9.5RSA算法/298
    9.6DSA算法/310
    9.7AES算法/320
    9.8BLOWFISH算法/340
    9.9MD5算法/359

    第10章补丁技术
    10.1补丁的分类/373
    10.2常用的补丁工具/374
    10.2.1CodeFusion使用方法/374
    10.2.2R!SCPatcher使用方法/378
    10.3常用的注册工具/380
    10.3.1CrackCode2000使用介绍/380
    10.3.2Keymake使用介绍/388
    10.4程序补丁/396
    10.5内存补丁制作实例/402
    10.6SMC补丁技术/406

    第11章其他常用加密方法
    11.1文件夹加密方法/417
    11.2文件加密方法/422
    11.3邮件加密方法/427
    11.4光盘加密方法/431
    11.5硬盘加密/438
    11.6U盘加密/444
    11.7基于网络的加密方法/448

    第12章加密解密实战
    12.1CMOS的实用加密解密/453
    12.2微软操作系统的加密文件系统EFS应用/456
    12.3DRM技术的加密和解密/463
    12.4网页信息的加密/468
    12.5网吧限制的破解与防范/475
    参考文献/483
  • 内容简介:
      随着网络技术的发展,加密与解密都是我们不可回避的话题。加密可以避免我们的信息被别人拦截和窃取。由于我们在互联网上进行文件传输、电子邮件商务往来存在着许多不安全因素,特别是对于一些大公司的一些机密文件在网络上传输。
      这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。互联网又给众多商家带来了无限商机,互联网把全世界连在一起,走向互联网就意味着走向世界,这对于无数商家来说无疑是梦寐以求的好事,特别是对于中小企业。
      为了解决这一对矛盾、为了能在安全的基础上打开通向世界之门,选择数据加密和基于加密技术的数字签名是一种可行的手段。加密与解密是一种辩证的关系,两者相互矛盾、相互依存、缺一不可。解密可以促进软件加密水平的进一步提高,加密水平的提高,又需要解密技术的验证。
  • 目录:
    第1章基础知识
    1.1什么是密码学/3
    1.2加密解密技术概述/7
    1.2.1数据加密的基本概念/7
    1.2.2加密技术及其相关问题/10
    1.2.3为什么要进行加密/12
    1.2.4加密技术的发展趋势/14
    1.3常见软件加密保护技术/16
    1.4熟悉汇编语言的几条常用命令/19
    1.5软件解密方式/28

    第2章认识PE
    2.1PE文件格式/33
    2.2检验PE文件的有效性/37
    2.3FileHeader(文件头)/43
    2.4OptionalHeader/46
    2.5SectionTable(节表)/54
    2.6ImportTable(引人表)/65
    2.7ExportTable(引出表)/79

    第3章结构化异常处理(SEH)
    3.1SEH背景知识/95
    3.2SEH初步实战/96
    3.3传递给异常处理句柄的参数/99
    3.4堆栈展开/103
    3.5结构化异常处理/114

    第4章神秘的壳
    4.1认识壳/129
    4.2常见的加壳软件和使用方法/133
    4.3使用壳的SDK保护程序/138
    4.4查壳软件及使用方法/145
    4.5脱壳软件及使用方法/148
    4.6字符编码方式/153

    第5章怎么脱壳
    5.1脱壳第一步——OEP/165
    5.2内存断点寻找OEP/170
    5.3dump抓取内存映像文件/177
    5.4重建输入表/183
    5.5手动确定IAT的地址与大小/188

    第6章静态分析
    6.1静态分析技术/195
    6.2静态分析软件W32Dasm/199
    6.3静态分析软件IDAPro/208
    6.4静态分析软件HIEW/213

    第7章动态分析技术
    7.1常用Win32API函数简介/217
    7.2OUyDBG动态分析/220
    7.3SOFTICE动态分析/229
    7.3.1SOFTICEforWin9X安装与配制/229
    7.3.2SOFTICEforWindowsMillennium/238
    7.3.3SOFTICEforNT/2K安装与配制/239
    7.3.4SofiICE操作入门/240
    7.4TRW2000动态分析/247

    第8章演示版的保护技术
    8.1序列号保护方式及攻击/253
    8.2警告(NAG)窗口/256
    8.3时间限制/259
    8.4KEYFILE保护/262
    8.5功能限制的程序/265
    8.6CD-CHECK/268
    8.7网络验证/278

    第9章加密算法
    9.1DES算法/285
    9.23DES算法/290
    9.3RC4算法/294
    9.4IDEA算法/295
    9.5RSA算法/298
    9.6DSA算法/310
    9.7AES算法/320
    9.8BLOWFISH算法/340
    9.9MD5算法/359

    第10章补丁技术
    10.1补丁的分类/373
    10.2常用的补丁工具/374
    10.2.1CodeFusion使用方法/374
    10.2.2R!SCPatcher使用方法/378
    10.3常用的注册工具/380
    10.3.1CrackCode2000使用介绍/380
    10.3.2Keymake使用介绍/388
    10.4程序补丁/396
    10.5内存补丁制作实例/402
    10.6SMC补丁技术/406

    第11章其他常用加密方法
    11.1文件夹加密方法/417
    11.2文件加密方法/422
    11.3邮件加密方法/427
    11.4光盘加密方法/431
    11.5硬盘加密/438
    11.6U盘加密/444
    11.7基于网络的加密方法/448

    第12章加密解密实战
    12.1CMOS的实用加密解密/453
    12.2微软操作系统的加密文件系统EFS应用/456
    12.3DRM技术的加密和解密/463
    12.4网页信息的加密/468
    12.5网吧限制的破解与防范/475
    参考文献/483
查看详情
相关图书 / 更多
加密与解密
加密货币陷阱
[英]艾瑞卡·史丹佛德(Erica Stanford) 著;王艺莹 译
加密与解密
加密流量测量和分析/网络新技术系列丛书
程光、胡莹、潘吴斌、吴桦、郭春生 著
加密与解密
加密经济学:引爆区块链新时代
龚健、徐威 著
加密与解密
加密与解密实战攻略
郭栋;唐植明;孙锋
加密与解密
加密货币、区块链与全球治理
[加拿大]马尔科姆·坎贝尔-韦杜恩 编;金华 译;曾森;高奇琦
加密与解密
加密特别提款权的创设、影响及法律问题研究
曾金海
加密与解密
加密之王 : 币基的崛起、危机与加密经济的未来
杰夫·约翰·罗伯茨 何文忠
加密与解密
加密资产:数字资产创新投资指南 美克里斯·伯尼斯克杰克·塔塔尔 著 林华蔡长春林侃邹传伟田思源 译
[美]克里斯·伯尼斯克杰克·塔塔尔
加密与解密
加密与解密(第4版)
段钢 著
加密与解密
加密艺术: 区块链技术赋能艺术创新
杨嘎 著
加密与解密
加密货币与区块链所预见的世界
栗山贤秋 著
加密与解密
加密与解密
段钢 编著