书籍详情
实用密码学与计算机数据安全
作者:李克洪,王大玲,董晓梅主编
出版社:东北大学出版社
出版时间:1997-10-01
ISBN:9787810542685
定价:¥27.80
内容简介
内容提要本书介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码学的数学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、安全操作系统、数据库安全、防火墙技术以及计算机病毒方面的内容。该书是作者在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,具有范围广、内容新的特点。本书可做为计算机专业和通信工程专业学生、研究生的教材,也可供从事计算机安全保密研究的人员参阅。
作者简介
暂缺《实用密码学与计算机数据安全》作者简介
目录
目 录
前 言
1绪论
1.1计算机安全及信息保密的意义
1.2计算机安全与信息保密研究的内容
1.2.1信息加密、解密的概念
1.2.2算法与密钥
1.2.3密码分析
1.2.4算法的安全
1.2.5算法的实现
1.2.6计算机系统安全问题
1.3密码学及计算机安全技术的发展
1.3.1密码学的历史
1.3.2国际著名安全保密机构简介
2密码学的数学基础
2.1信息论
2.1.1熵(Entropy)与疑义度(Uncertainty)
2.1.2自然语言率
2.1.3密码系统的安全性
2.1.4确定性距离
2.1.5混乱与扩散
2.2复杂性理论
2.2.1算法复杂性
2.2.2问题复杂性
2.3初等数论
2.3.1模运算
2.3.2素数
2.3.3最大公因数
2.3.4乘法逆元素
2.3.5Fermat小定理和欧拉函数
2.3.6中国剩余定理
2.3.7二次剩余
2.3.8Legendre符号
2.3.9Jacobi符号
2.3.10生成元
2.3.11有限域中的计算
2.4因数分解
2.5素数的产生
2.5.1Solovay—strassen方法
2.5.2Lehmann法
2.5.3Rabin—Miller方法
2.5.4实际应用
2.5.5强素数
2.6有限域内的离散对数
2.7单向哈希函数
2.7.1概述
2.7.2Snefru
2.7.3N—hash
2.7.4MD2
2.7.5MD4
2.7.6MD5
2.7.7安全哈希算法SHA
3传统加密方法
3.1换位法
3.2简单代替密码
3.2.1对简单代替密码的描述
3.2.2单字母频率分析
3.3同音代替密码
3.3.1Beale密码
3.3.2高阶同音代替密码
3.4多表代替密码
3.4.1Vigenère和Beaufort密码
3.4.2重合度
3.4.3Kasiski方法
3.4.4游动密钥密码
3.4.5转轮机和Hagelin机
3.4.6Vernam密码与一次一密密码
3.5多字母组代替密码
3.5.1Playfair密码
3.5.2Hill密码
4对称密码算法
4.1概述
4.1.1分组密码
4.1.2乘积密码
4.2数据加密标准算法DES
4.2.1背景
4.2.2DES算法描述
4.2.3DES的安全性
4.2.4差分和线性密码分析
4.2.5实际的设计标准
4.2.6DES的变体
4.3其它分组密码算法
4.3.1LUCIFER
4.3.2Madryga
4.3.3NewDES
4.3.4FEAL
4.3.5REDOC
4.3.6LOKI
4.3.7Khufu和Khafre
4.3.8IDEA
4.3.9GOST
4.3.10CAST
4.3.11Blowfish
4.3.12SAFER
4.3.133—WAY
4.3.14 RC5
4.3.15分组算法的设计理论
4.3.16使用单向哈希函数的分组密码
4.4联合分组密码
4.4.1两次加密
4.4.2三次加密
4.4.3其它多重加密体制
4.4.4漂白技术
4.4.5串联多个分组算法
5公开密钥算法
5.1概述
5.1.1概念的提出
5.1.2公开密钥算法的安全性
5.2背包算法
5.2.1超递增背包
5.2.2从秘密密钥建立公开密钥
5.2.3加密
5.2.4解密
5.2.5实际实现
5.2.6背包的安全性
5.3RSA算法
5.3.1对RSA的描述
5.3.2RSA的安全性
5.3.3对RSA的选择密文的攻击
5.3.4对RSA的公共模攻击
5.3.5对RSA 的小加密指数攻击
5.3.6对RSA的小解密指数攻击
5.3.7结论
5.4其它公开密钥算法
5.4.1Rabin体制
5.4.2ElGamal
5.4.3McEliece
5.5公开密钥数字签名算法
5.5.1数字签名算法DSA
5.5.2DSA变体
5.5.3GOST数字签名算法
5.5.4离散对数签名体制
5.5.5Ong—schnorr—shamir
5.5.6ESIGN
5.6身份验证体制
5.6.1Feige—Fiat—Shamir
5.6.2Guillon—Quisquater
5.6.3Schnorr
5.7密钥交换算法
5.7.1Diffie—Hellman
5.7.2占对点协议
5.7.3Shamir的三次通过协议
5.7.4加密的密钥交换
5.7.5加强的密钥协商
5.7.6会期密钥分配与秘密厂播
6序列密码
6.1线性同余产生器
6.2线性反馈移位寄存器
6.3序列密码的设计与分析
6.4使用LFSR的序列密码
6.5序列密码举例
6.5.1A5序列密码
6.5.2HughesXPD/KPD
6.5.3NanOteg
6.5.4加法产生器
6.5.5R(C4
6.5.6WAKE
6.6进位反馈移位寄存器
6.7非线性反馈移位寄存器
6.8设计序列密码的方法
6.8.1设计序列密码的系统理论方法
6.8.2设计序列密码的复杂性理论方法
6.8.3其它方法
6.9串联多个序列密码
6.10由伪随机序列产生器产生多个序列
6.11真正的随机序列产生器
7密码协议
7.1协议构造
7.1.1简介
7.1.2使用对称密码的通信
7.1.3单向函数
7.1.4单向哈希函数
7.1.5使用公开密钥密码的通信
7.1.6数字签名
7.1.7用加密的办法实现数字签名
7.1.8随机与伪随机序列发生器
7.2基本协议
7.2.1密钥交换
7.2.2验证(Authentication)
7.2.3验证与密钥交换
7.2.4验证和密钥交换协议的形式分析
7.2.5多密钥的公开密钥密码术
7.2.6分割秘密
7.2.7秘密共享
7.2.8用密码术保护数据库
7.3中间协议
7.3.1时间戳服务
7.3.2不可否认的数字签名
7.3.3指定的确认者签名
7.3.4代理人签名
7.3.5组签名
7.3.6失败停止数字签名
7.3.7数据位提交(BitCommitment)
7.3.8公平地抛硬币协议(FairCoinFlips)
7.3.9智力扑克协议
7.3.10单向累加器
7.3.11秘密的全部泄露或完全不泄露
7.4高级协议
7.4.1零知识证明
7.4.2身份的零知识证明
7.4.3盲签名(BlindSignatures)
7.4.4基于身份的公开密钥密码术
7.4.5茫然传输(Oblivioustransmission)
7.4.6同时签订合同
7.4.7数字认证邮件(DigitalCertifiedMail)
7.4.8秘密的同时交换(SimultaneousExchargeofSecrets)
7.5秘密协议(EsotericProtocols)
7.5.1安全的选择(SecureElections)
7.5.2秘密的多方参与的计算
7.5.3匿名的消息广播
7.5.4数字现金
8密码技术
8.1密钥长度
8.1.1对称密码体制的密钥长度
8.1.2公开密钥密码体制的密钥长度
8.1.3两种密码体制密钥长度的对比
8.1.4关于密钥长度的讨论
8.2密钥管理
8.2.1密钥生成
8.2.2密钥传送
8.2.3密钥验证
8.2.4密钥使用
8.2.5密钥更新
8.2.6密钥存储
8.2.7密钥备份
8.2.8密钥的生存期
8.2.9密钥的废止
8.2.10公开密钥密码系统的密钥管理
8.3算法类型与模式
8.3.1电子代码薄模式(ECB 模式)
8.3.2密码分组链接模式(CBC模式)
8.3.3密码反馈模式(CFB模式)
8.3.4输出反馈模式(OFB模式)
8.3.5计数器模式
8.3.6密码模式的选择
8.3.7交叉存取技术
8.4算法使用
8.4.1算法选择
8.4.2公钥密码与对称密码的比较
8.4.3加密通信信道
8.4.4用于存储的数据的加密
8.4.5硬件加密与软件加密对比
8.4.6压缩、编码与加密
8.4.7毁坏信息
9密码学的实际应用
9.1IBM密钥管理协议
9.2MITRENET网
9.3综合业务数字网ISDN
9.3.1密钥
9.3.2电话呼叫过程
9.4Kerberos协议
9.4.1Kerberos模型
9.4.2Kerberos工作步骤
9.4.3凭证
9.4.4KerberosVersion5的消息
9.4.5Kerberos的安全性
9.5IBM通用密码体系结构
9.6ISO鉴别机构
9.6.1认证
9.6.2验证协议
9.7秘密邮件—PEM
9.7.1PEM文件
9.7.2认证
9.7.3PEM信息
9.7.4PEM的安全性
9.8公钥密码标准PKCS
9.9通用电子支付系统UEPS
9.9.1智能卡
9.9.2通用电子支付系统
10安全操作系统
10.1操作系统保护的对象及保护方法
10.1.1操作系统的发展
10.1.2操作系统保护的对象
10.1.3操作系统提供的保护措施
10.2对存储器的保护
10.2.1栅栏(Fence)保护
10.2.2基地/边界寄存器(Base/Bounds)保护
10.2.3分段(Segmentation)保护
10.2.4分页(Paging)保护
10.3一般对象的保护
10.3.1目录的保护
10.3.2访问控制表
10.3.3访问控制矩阵
10.3.4能力标识
10.3.5面向过程的访问控制
10.4文件保护机制
10.4.1无保护机制
10.4.2分组保护机制
10.4.3口令字及其它标识
10.5用户认证
10.5.1口令字的使用
10.5.2对口令的攻击
10.5.3口令字文件的加密
10.5.4一次口令字
10.6安全操作系统设计简介
10.6.1安全操作系统设计原理
10.6.2基本的多道程序操作系统特征
11数据库安全
11.1数据库安全
11.1.1数据库简介
11.1.2数据库安全要求
11.1.3数据库的完整性
11.1.4访问控制策略
11.1.5数据库的安全性
11.1.6数据库恢复
11.2统计数据库模式
11.2.1统计数据库简介
11.2.2统计数据库模型及统计信息类型
11.2.3统计数据库的安全
11.3推理控制机制
11.3.1安全性与精确度的概念
11.3.2推理控制方式
11.4对统计数据库的攻击方式
11.4.1小查询集和大查询集攻击
11.4.2跟踪器攻击
11.4.3对线性系统的攻击
11.4.4中值攻击
11.4.5插入和删除攻击
11.5统计数据库安全措施
11.5.1对统计数据库的限制方式
11.5.2数据搅乱方式
12防火墙技术
12.1TCP/IP技术回顾
12.1.1TCP/IP的主要性质
12.1.2数据通信模型
12.2Internet安全问题
12.2.1Internet发展简史和所提供的服务
12.2.2Internet带来的潜在危险
12.3安全策略
12.3.1安全策略的意义
12.3.2基本安全原则
12.4防火墙的设计和建立
12.4.1防火墙的核心思想和作用
12.4.2防火墙的基本概念
12.4.3防火墙的优点
12.4.4防火墙体系结构
12.4.5建立防火墙的主要途径
12.4.6商售防火墙简析
12.4.7防火墙的局限
12.4.8防火墙的未来
12.5基于分组过滤的防火墙设计
12.5.1IP网络概念的简要回顾
12.5.2筛选路由器和一般的路由器之间的区别
12.5.3分组过滤的优占
12.5.4分组过滤的局限性
12.5.5配置分组过滤规则时应注意的问题
12.5.6分组过滤路由器的工作步骤
12.5.7分组过滤的种类
12.5.8如何选择分组过滤路由器
12.5.9基于分组过滤的防火墙设计举例
12.6基于代理服务的防火墙设计
12.6.1基于代理服务的防火墙的工作过程
12.6.2代理的优点
12.6.3代理的缺点
12.6.4如何实现代理服务
13计算机病毒概论
13.1计算机病毒的基本概念
13.1.1计算机病毒的定义
13.1.2计算机病毒的起源
13.1.3计算机病毒的特点
13.1.4计算机病毒的分类
13.1.5计算机病毒的破坏现象
13.1.6计算机病毒的程序结构
13.1.7计算机病毒的工作流程
13.1.8计算机病毒的标识
13.1.9计算机病毒的检测
13.1.10计算机病毒的传播载体
13.1.11反病毒的斗争
13.2计算机病毒的理论基础及技术基础
13.2.1程序自我复制理论及病毒产生的可能性
13.2.2磁盘存储结构
13.2.3DOS基本结构
13.2.4DOS的中断机制
13.3典型病毒分析
13.3.1黑色星期五病毒简介
13.3.2黑色星期五病毒的表现症状
13.3.3黑色星期五病毒的传播途径
13.3.4黑色星期五病毒的程序结构
13.3.5黑色星期五病毒的工作原理
13.3.6黑色星期五病毒的检测
13.3.7黑色星期五病毒的消除和免疫
前 言
1绪论
1.1计算机安全及信息保密的意义
1.2计算机安全与信息保密研究的内容
1.2.1信息加密、解密的概念
1.2.2算法与密钥
1.2.3密码分析
1.2.4算法的安全
1.2.5算法的实现
1.2.6计算机系统安全问题
1.3密码学及计算机安全技术的发展
1.3.1密码学的历史
1.3.2国际著名安全保密机构简介
2密码学的数学基础
2.1信息论
2.1.1熵(Entropy)与疑义度(Uncertainty)
2.1.2自然语言率
2.1.3密码系统的安全性
2.1.4确定性距离
2.1.5混乱与扩散
2.2复杂性理论
2.2.1算法复杂性
2.2.2问题复杂性
2.3初等数论
2.3.1模运算
2.3.2素数
2.3.3最大公因数
2.3.4乘法逆元素
2.3.5Fermat小定理和欧拉函数
2.3.6中国剩余定理
2.3.7二次剩余
2.3.8Legendre符号
2.3.9Jacobi符号
2.3.10生成元
2.3.11有限域中的计算
2.4因数分解
2.5素数的产生
2.5.1Solovay—strassen方法
2.5.2Lehmann法
2.5.3Rabin—Miller方法
2.5.4实际应用
2.5.5强素数
2.6有限域内的离散对数
2.7单向哈希函数
2.7.1概述
2.7.2Snefru
2.7.3N—hash
2.7.4MD2
2.7.5MD4
2.7.6MD5
2.7.7安全哈希算法SHA
3传统加密方法
3.1换位法
3.2简单代替密码
3.2.1对简单代替密码的描述
3.2.2单字母频率分析
3.3同音代替密码
3.3.1Beale密码
3.3.2高阶同音代替密码
3.4多表代替密码
3.4.1Vigenère和Beaufort密码
3.4.2重合度
3.4.3Kasiski方法
3.4.4游动密钥密码
3.4.5转轮机和Hagelin机
3.4.6Vernam密码与一次一密密码
3.5多字母组代替密码
3.5.1Playfair密码
3.5.2Hill密码
4对称密码算法
4.1概述
4.1.1分组密码
4.1.2乘积密码
4.2数据加密标准算法DES
4.2.1背景
4.2.2DES算法描述
4.2.3DES的安全性
4.2.4差分和线性密码分析
4.2.5实际的设计标准
4.2.6DES的变体
4.3其它分组密码算法
4.3.1LUCIFER
4.3.2Madryga
4.3.3NewDES
4.3.4FEAL
4.3.5REDOC
4.3.6LOKI
4.3.7Khufu和Khafre
4.3.8IDEA
4.3.9GOST
4.3.10CAST
4.3.11Blowfish
4.3.12SAFER
4.3.133—WAY
4.3.14 RC5
4.3.15分组算法的设计理论
4.3.16使用单向哈希函数的分组密码
4.4联合分组密码
4.4.1两次加密
4.4.2三次加密
4.4.3其它多重加密体制
4.4.4漂白技术
4.4.5串联多个分组算法
5公开密钥算法
5.1概述
5.1.1概念的提出
5.1.2公开密钥算法的安全性
5.2背包算法
5.2.1超递增背包
5.2.2从秘密密钥建立公开密钥
5.2.3加密
5.2.4解密
5.2.5实际实现
5.2.6背包的安全性
5.3RSA算法
5.3.1对RSA的描述
5.3.2RSA的安全性
5.3.3对RSA的选择密文的攻击
5.3.4对RSA的公共模攻击
5.3.5对RSA 的小加密指数攻击
5.3.6对RSA的小解密指数攻击
5.3.7结论
5.4其它公开密钥算法
5.4.1Rabin体制
5.4.2ElGamal
5.4.3McEliece
5.5公开密钥数字签名算法
5.5.1数字签名算法DSA
5.5.2DSA变体
5.5.3GOST数字签名算法
5.5.4离散对数签名体制
5.5.5Ong—schnorr—shamir
5.5.6ESIGN
5.6身份验证体制
5.6.1Feige—Fiat—Shamir
5.6.2Guillon—Quisquater
5.6.3Schnorr
5.7密钥交换算法
5.7.1Diffie—Hellman
5.7.2占对点协议
5.7.3Shamir的三次通过协议
5.7.4加密的密钥交换
5.7.5加强的密钥协商
5.7.6会期密钥分配与秘密厂播
6序列密码
6.1线性同余产生器
6.2线性反馈移位寄存器
6.3序列密码的设计与分析
6.4使用LFSR的序列密码
6.5序列密码举例
6.5.1A5序列密码
6.5.2HughesXPD/KPD
6.5.3NanOteg
6.5.4加法产生器
6.5.5R(C4
6.5.6WAKE
6.6进位反馈移位寄存器
6.7非线性反馈移位寄存器
6.8设计序列密码的方法
6.8.1设计序列密码的系统理论方法
6.8.2设计序列密码的复杂性理论方法
6.8.3其它方法
6.9串联多个序列密码
6.10由伪随机序列产生器产生多个序列
6.11真正的随机序列产生器
7密码协议
7.1协议构造
7.1.1简介
7.1.2使用对称密码的通信
7.1.3单向函数
7.1.4单向哈希函数
7.1.5使用公开密钥密码的通信
7.1.6数字签名
7.1.7用加密的办法实现数字签名
7.1.8随机与伪随机序列发生器
7.2基本协议
7.2.1密钥交换
7.2.2验证(Authentication)
7.2.3验证与密钥交换
7.2.4验证和密钥交换协议的形式分析
7.2.5多密钥的公开密钥密码术
7.2.6分割秘密
7.2.7秘密共享
7.2.8用密码术保护数据库
7.3中间协议
7.3.1时间戳服务
7.3.2不可否认的数字签名
7.3.3指定的确认者签名
7.3.4代理人签名
7.3.5组签名
7.3.6失败停止数字签名
7.3.7数据位提交(BitCommitment)
7.3.8公平地抛硬币协议(FairCoinFlips)
7.3.9智力扑克协议
7.3.10单向累加器
7.3.11秘密的全部泄露或完全不泄露
7.4高级协议
7.4.1零知识证明
7.4.2身份的零知识证明
7.4.3盲签名(BlindSignatures)
7.4.4基于身份的公开密钥密码术
7.4.5茫然传输(Oblivioustransmission)
7.4.6同时签订合同
7.4.7数字认证邮件(DigitalCertifiedMail)
7.4.8秘密的同时交换(SimultaneousExchargeofSecrets)
7.5秘密协议(EsotericProtocols)
7.5.1安全的选择(SecureElections)
7.5.2秘密的多方参与的计算
7.5.3匿名的消息广播
7.5.4数字现金
8密码技术
8.1密钥长度
8.1.1对称密码体制的密钥长度
8.1.2公开密钥密码体制的密钥长度
8.1.3两种密码体制密钥长度的对比
8.1.4关于密钥长度的讨论
8.2密钥管理
8.2.1密钥生成
8.2.2密钥传送
8.2.3密钥验证
8.2.4密钥使用
8.2.5密钥更新
8.2.6密钥存储
8.2.7密钥备份
8.2.8密钥的生存期
8.2.9密钥的废止
8.2.10公开密钥密码系统的密钥管理
8.3算法类型与模式
8.3.1电子代码薄模式(ECB 模式)
8.3.2密码分组链接模式(CBC模式)
8.3.3密码反馈模式(CFB模式)
8.3.4输出反馈模式(OFB模式)
8.3.5计数器模式
8.3.6密码模式的选择
8.3.7交叉存取技术
8.4算法使用
8.4.1算法选择
8.4.2公钥密码与对称密码的比较
8.4.3加密通信信道
8.4.4用于存储的数据的加密
8.4.5硬件加密与软件加密对比
8.4.6压缩、编码与加密
8.4.7毁坏信息
9密码学的实际应用
9.1IBM密钥管理协议
9.2MITRENET网
9.3综合业务数字网ISDN
9.3.1密钥
9.3.2电话呼叫过程
9.4Kerberos协议
9.4.1Kerberos模型
9.4.2Kerberos工作步骤
9.4.3凭证
9.4.4KerberosVersion5的消息
9.4.5Kerberos的安全性
9.5IBM通用密码体系结构
9.6ISO鉴别机构
9.6.1认证
9.6.2验证协议
9.7秘密邮件—PEM
9.7.1PEM文件
9.7.2认证
9.7.3PEM信息
9.7.4PEM的安全性
9.8公钥密码标准PKCS
9.9通用电子支付系统UEPS
9.9.1智能卡
9.9.2通用电子支付系统
10安全操作系统
10.1操作系统保护的对象及保护方法
10.1.1操作系统的发展
10.1.2操作系统保护的对象
10.1.3操作系统提供的保护措施
10.2对存储器的保护
10.2.1栅栏(Fence)保护
10.2.2基地/边界寄存器(Base/Bounds)保护
10.2.3分段(Segmentation)保护
10.2.4分页(Paging)保护
10.3一般对象的保护
10.3.1目录的保护
10.3.2访问控制表
10.3.3访问控制矩阵
10.3.4能力标识
10.3.5面向过程的访问控制
10.4文件保护机制
10.4.1无保护机制
10.4.2分组保护机制
10.4.3口令字及其它标识
10.5用户认证
10.5.1口令字的使用
10.5.2对口令的攻击
10.5.3口令字文件的加密
10.5.4一次口令字
10.6安全操作系统设计简介
10.6.1安全操作系统设计原理
10.6.2基本的多道程序操作系统特征
11数据库安全
11.1数据库安全
11.1.1数据库简介
11.1.2数据库安全要求
11.1.3数据库的完整性
11.1.4访问控制策略
11.1.5数据库的安全性
11.1.6数据库恢复
11.2统计数据库模式
11.2.1统计数据库简介
11.2.2统计数据库模型及统计信息类型
11.2.3统计数据库的安全
11.3推理控制机制
11.3.1安全性与精确度的概念
11.3.2推理控制方式
11.4对统计数据库的攻击方式
11.4.1小查询集和大查询集攻击
11.4.2跟踪器攻击
11.4.3对线性系统的攻击
11.4.4中值攻击
11.4.5插入和删除攻击
11.5统计数据库安全措施
11.5.1对统计数据库的限制方式
11.5.2数据搅乱方式
12防火墙技术
12.1TCP/IP技术回顾
12.1.1TCP/IP的主要性质
12.1.2数据通信模型
12.2Internet安全问题
12.2.1Internet发展简史和所提供的服务
12.2.2Internet带来的潜在危险
12.3安全策略
12.3.1安全策略的意义
12.3.2基本安全原则
12.4防火墙的设计和建立
12.4.1防火墙的核心思想和作用
12.4.2防火墙的基本概念
12.4.3防火墙的优点
12.4.4防火墙体系结构
12.4.5建立防火墙的主要途径
12.4.6商售防火墙简析
12.4.7防火墙的局限
12.4.8防火墙的未来
12.5基于分组过滤的防火墙设计
12.5.1IP网络概念的简要回顾
12.5.2筛选路由器和一般的路由器之间的区别
12.5.3分组过滤的优占
12.5.4分组过滤的局限性
12.5.5配置分组过滤规则时应注意的问题
12.5.6分组过滤路由器的工作步骤
12.5.7分组过滤的种类
12.5.8如何选择分组过滤路由器
12.5.9基于分组过滤的防火墙设计举例
12.6基于代理服务的防火墙设计
12.6.1基于代理服务的防火墙的工作过程
12.6.2代理的优点
12.6.3代理的缺点
12.6.4如何实现代理服务
13计算机病毒概论
13.1计算机病毒的基本概念
13.1.1计算机病毒的定义
13.1.2计算机病毒的起源
13.1.3计算机病毒的特点
13.1.4计算机病毒的分类
13.1.5计算机病毒的破坏现象
13.1.6计算机病毒的程序结构
13.1.7计算机病毒的工作流程
13.1.8计算机病毒的标识
13.1.9计算机病毒的检测
13.1.10计算机病毒的传播载体
13.1.11反病毒的斗争
13.2计算机病毒的理论基础及技术基础
13.2.1程序自我复制理论及病毒产生的可能性
13.2.2磁盘存储结构
13.2.3DOS基本结构
13.2.4DOS的中断机制
13.3典型病毒分析
13.3.1黑色星期五病毒简介
13.3.2黑色星期五病毒的表现症状
13.3.3黑色星期五病毒的传播途径
13.3.4黑色星期五病毒的程序结构
13.3.5黑色星期五病毒的工作原理
13.3.6黑色星期五病毒的检测
13.3.7黑色星期五病毒的消除和免疫
猜您喜欢