书籍详情
数据安全与编程技术
作者:涂彦晖、戴士剑
出版社:清华大学出版社
出版时间:2005-08-01
ISBN:9787302110804
定价:¥39.00
购买这本书可以去
内容简介
随着各行业信息化程度的加深,数据安全越来越被人们所关注。计算机数据的保护、计算机数据的灾难恢复以及与此相关的程序设计,也逐渐成为一门新兴的技术。本书由浅入深地对与数据安全有关的技术细节进行了深入的介绍。本书分为9章,内容包括了磁盘基础知识、硬盘的数据存储结构、FAT文件系统、NTFS文件系统、威胁数据安全的因素、数据恢复技术、数据安全程序设计基础、数据备份与恢复程序设计实例,以及与数据安全有关的一些程序设计实例。本书可作为大专院校教材,也适合于IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师和对数据安全程序设计有兴趣的读者。本书前言前言:随着信息化的发展,计算机和互联网络越来越成为了人们生活的一部分,人们的工作、学习、生活已经完全和计算机分不开了。计算机的操作逐渐趋向傻瓜化,即使一个没有太多计算机知识的人也能够不需培训而很快掌握计算机的操作和从网络中获取信息的方法。但是在计算机与互联网络发展的同时,病毒、蠕虫、黒客、误操作等也正在肆意破坏着人们宝贵的数据。因此如何防范对数据的破坏,如何恢复被病毒或人为破坏的数据,甚至如何编写与数据安全相关的程序越来越引起了人们的关注,这正是本书编写的目的。读者对象本书适合如下人员:●数据安全与磁盘存储技术的爱好者和从业人员●数据恢复爱好者和从业人员●IT系统客户服务人员●技术支持工程师●各大专院校的在校学生及教师●数据安全程序的设计爱好者和从业人员主要内容本书共分3篇。第1篇是本书的基础知识,共包括4章,其中NTFS文件系统的分析在其他资料和图书中都鲜见提及。第1章简单介绍硬盘的物理结构及逻辑结构;第2章重点介绍数据在硬盘中存储的总体结构,介绍了两个对磁盘进行编辑的工具,并对主引导扇区的结构和硬盘分区表与扩展分区表的结构进行了详细的介绍;第3章重点分析FAT文件系统的结构,重点介绍了引导扇区的结构、磁盘文件分配表的结构以及目录项的结构,剖析了FAT文件系统文件的管理方法及FAT文件系统中树型目录的实现原理;第4章重点分析NTFS文件系统的结构,重点介绍了NTFS文件系统的引导扇区结构、文件属性结构、MFT结构、NTFS文件系统元数据文件结构以及NTFS文件系统的树型目录实现原理等。第2篇具体阐述数据安全与恢复,共包括2章,尤其以数据恢复为重点。第5章分析了威胁数据安全的几个因素,如来自黑客与病毒的攻击,并分析了造成黒客入侵成功的几个原因及防范方法,介绍了几种常见病毒的分析与解除方法;第6章重点介绍了数据的恢复与备份技术,对一些常见的数据丢失原因及手工或工具恢复做了介绍,对一些重要的系统数据的备份方法做了概述。第3篇牵涉到数据安全方面的具体程序设计,共包括3章。第7章是数据安全程序设计基础知识,对在实模式下调用BIOS中断进行物理磁盘访问的方法及在保护模式下对磁盘扇区进行访问的方法,以及在WindowsNT核心系统下对磁盘扇区的访问做了详细的介绍,并对微软公司的引导代码如主引导程序和引导记录进行了反汇编分析,这对于学习与数据存储相关的程序设计是很有帮助的;第8章用3个实例程序对数据备份与恢复做了介绍,其中NTFS文件系统中误删除文件的恢复程序充分体现了能够手工操作的就能够编程实现,读者可以在此程序的基础上自行开发和完善该程序的功能;第9章详细分析和介绍了数据安全的攻防两个方面的程序设计方法、多操作系统实现原理和程序设计方法,以及知识产权的保护程序设计等。本书具有以下特点:●读者对象广泛。该书从硬盘结构、文件系统等基础知识谈起,以3大篇幅探讨了与数据安全相关的知识,如数据恢复与备份、病毒与黒客的防范、数据安全相关程序设计等,该书既适合仅需了解磁盘结构及文件系统如NTFS文件系统的技术爱好者,又适合数据恢复技术的爱好者与从业人员,更适合关注数据安全的程序设计爱好者与程序员。●实用性与可操作性强。该书无论是对病毒与黒客的防范还是对数据恢复技术的讲解分析,以及本书中列举的大量原创程序,都非常具有实用性和可操作性。●知识点覆盖面广。本书探讨了几乎所有与数据安全相关的知识点,包括硬盘结构、文件系统、病毒与黒客防范、数据恢复与备份技术、实模式下对硬盘扇区的访问、保护模式下对硬盘扇区的访问、微软公司的部分代码的分析、数据备份程序的编写、数据恢复程序的编写、病毒破坏模块的原理分析、多操作系统引导程序的原理及编写实例、虚拟还原技术的分析与破解程序实例、硬盘加密程序的编写实例及共享软件注册模块的编写等。●讲解深入彻底。本书中所有对基础知识的讲解都非常深入,无论是对FAT文件系统还是对NTFS文件系统的讲解,或者是对磁盘逻辑组织结构的讲解,都深入到每一个有用的字节,对数据恢复的分析也不是停留在某个软件的使用下的。虽然为照顾一些基础比较弱的读者,书中也介绍了一些数据恢复软件的使用,但作者的本意是让所有的读者都能够了解数据恢复的原理,因此书中探讨的数据恢复技术是包含3个方面的,第一方面是工具的使用,第二方面是数据恢复原理的掌握,第三方面是手工数据恢复,这样读者才能够正确分析需恢复的数据,做到即使工具软件不能恢复的情况下也能正确恢复数据,并不造成二次的破坏。本书中所有的程序,作者都加入了非常详细的注释,有的程序如NTFS中误删除文件的恢复程序甚至是每一句都加了注释,虽然本书的程序都是用汇编语言编写的,但注释的详细加上程序原理的分析,足以让一个不懂汇编语言的程序爱好者看懂,从而可以轻易地将其改为其他语言编写的程序,更不用说一个略懂汇编语言的编程人员或者爱好者了。本书由涂彦晖、戴士剑主编,由魏江江、涂彦广、胡艳芳、裘亦斌、黄小平、万仁甫、张宇、黄志波等共同完成编写和审校工作。由于时间仓促,加之编者水平有限,书中难免会存在一些疏漏和不足之处,恳请广大读者和专家指正。本书技术支持网站:http://www.itbook8.com。
作者简介
暂缺《数据安全与编程技术》作者简介
目录
目 录
第1篇 硬盘结构与文件系统
第1章 硬盘基础知识
(1)
1.1 闲话硬盘---从最大到最小
(1)
1.2 硬盘的物理结构
(2)
1.3 硬盘的逻辑结构
(4)
第2章 硬盘的数据存储结构
(7)
2.1 磁盘编辑软件
(7)
2.1.1 Diskedit
(7)
2.1.2 WinHex
(8)
2.2 硬盘数据存储总体结构
(8)
2.3 主引导扇区
(12)
2.3.1 主引导扇区的结构
(12)
2.3.2 硬盘分区表
(13)
2.3.3 扩展(虚拟)主引导扇区
(15)
第3章 FAT文件系统
(18)
3.1 引导扇区的结构
(18)
3.1.1 引导扇区数据结构
(19)
3.1.2 一个体现引导扇区重要性的实验
(23)
3.2 磁盘文件分配表
(25)
3.2.1 簇与FAT链
(25)
3.2.2 分区中的扇区定位
(28)
3.2.3 磁盘的容量限制
(29)
3.3 目录项的结构
(30)
3.3.1 FAT16文件系统中的目录项
(31)
3.3.2 FAT32文件系统中的目录项
(38)
3.3.3 树型目录结构的实现
(40)
第4章 NTFS文件系统
(42)
4.1 NTFS分区的总体结构
(43)
4.2 NTFS分区引导扇区分析
(45)
4.2.1 引导分区的BPB参数
(47)
4.2.2 NTLDR区域
(50)
4.3 主控文件表与元数据
(50)
4.3.1 主控文件表的头信息
(51)
4.3.2 元数据文件
(53)
4.4 文件属性
(55)
4.4.1 属性头信息
(56)
4.4.2 10H类型属性
(63)
4.4.3 20H类型属性
(64)
4.4.4 30H类型属性
(66)
4.4.5 40H类型属性
(69)
4.4.6 50H类型属性
(70)
4.4.7 60H类型属性
(75)
4.4.8 70H类型属性
(76)
4.4.9 80H类型属性
(78)
4.4.10 90H类型属性
(83)
4.4.11 A0H类型属性
(87)
4.4.12 B0H类型属性
(88)
4.4.13 C0H类型属性
(89)
4.4.14 D0H类型属性
(91)
4.4.15 E0H类型属性
(91)
4.4.16 100H类型属性
(91)
4.5 NTFS元数据文件分析
(92)
4.5.1 $MFT
(92)
4.5.2 $MFTMirr
(94)
4.5.3 $LogFile
(95)
4.5.4 $Volume
(96)
4.5.5 $AttrDef
(98)
4.5.6 根目录
(101)
4.5.7 $Bitmap
(103)
4.5.8 $Boot
(104)
4.5.9 $BadClus
(105)
4.5.10 $Secure
(106)
4.5.11 $UpCase
(109)
4.5.12 $Extend
(110)
4.5.13 $ObjId
(112)
4.5.14 $Quota
(113)
4.5.15 $Reparse
(115)
4.5.16 $UsnJrnl
(117)
4.6 NTFS的树型目录
(117)
4.6.1 目录的MFT
(118)
4.6.2 文件索引的结构
(119)
第2篇 数据安全与恢复
第5章 谁在威胁数据安全
(121)
5.1 来自互联网络的攻击
(121)
5.1.1 管理员自身的因素
(121)
5.1.2 系统漏洞
(123)
5.1.3 防范黑客攻击
(134)
5.2 几种常见计算机病毒的清除
(139)
第6章 数据恢复技术
(145)
6.1 漫谈数据恢复
(145)
6.2 恢复主引导扇区遭到破坏的硬盘
(146)
6.2.1 主引导程序和引导标识遭到破坏
(146)
6.2.2 恢复分区表被破坏的硬盘
(150)
6.3 恢复FAT区被破坏的分区
(159)
6.4 恢复被误格式化的分区
(161)
6.4.1 反格式化的原理
(161)
6.4.2 利用EasyRecovery对误格式化的磁盘进行恢复
(162)
6.4.3 利用FinalData对误格式化的磁盘进行恢复
(166)
6.5 恢复引导记录和BPB参数
(169)
6.5.1 恢复FAT卷的引导扇区
(169)
6.5.2 恢复NTFS卷中的引导记录和BPB参数
(172)
6.6 恢复误删除的文件
(174)
6.6.1 文件恢复原理
(174)
6.6.2 手工恢复FAT卷中误删除的文件
(179)
6.6.3 手工恢复NTFS卷中误删除的文件
(187)
6.6.4 利用工具恢复误删除的文件
(194)
6.6.5 恢复文件目录项或MFT已经丢失的文件
(196)
6.7 数据备份
(200)
6.7.1 备份主引导扇区
(201)
6.7.2 备份引导扇区
(204)
6.7.3 备份FAT区
(205)
6.7.4 备份根目录区
(207)
6.7.5 备份MFT
(208)
第3篇 数据安全程序设计
第7章 数据安全程序设计基础
(210)
7.1 在实模式中对硬盘与文件的操作
(210)
7.1.1 调用INT13H对硬盘的读写
(210)
7.1.2 通过DOS功能调用对文件的操作
(213)
7.1.3 扩展INT13H的调用
(219)
7.2 在Win32环境中对硬盘与文件的操作
(223)
7.2.1 与文件、磁盘操作相关的API
(223)
7.2.2 在Windows NT等系统下的扇区操作
(227)
7.2.3 在Windows9x系统下对逻辑硬盘的操作
(229)
7.2.4 在Windows9x系统下对物理硬盘的操作
(235)
7.3 Windows引导代码分析
(239)
7.3.1 Windows的MBR程序分析
(240)
7.3.2 NTFS卷的DBR代码分析
(244)
第8章 数据备份与恢复程序设计实例
(249)
8.1 备份主引导区的16位代码
(249)
8.2 恢复主引导区的16位代码
(250)
8.3 NTFS文件系统中恢复误删除文件的程序
(252)
8.3.1 程序设计思路
(252)
8.3.2 程序资源文件
(255)
8.3.3 程序完整代码
(256)
第9章 数据安全的矛与盾
(268)
9.1 最具破坏力的病毒
(268)
9.1.1 释放出一个COM程序抢占引导权进行破坏
(268)
9.1.2 在保护模式下用多线程写硬盘进行破坏
(271)
9.2 利用"江民逻辑炸弹"原理写的一个硬盘保护程序
(273)
9.2.1 硬盘保护程序中用来替代MBR的部分
(273)
9.2.2 hdlock.exe源代码
(279)
9.3 虚拟还原技术实现原理及其安全性
(287)
9.3.1 虚拟还原技术的原理
(287)
9.3.2 个人计算机的中断机制
(288)
9.3.3 硬盘读写端口的具体含义
(289)
9.3.4 一个通过对硬盘输入输出端口操作来读写硬盘的实例
(290)
9.3.5 可以穿透还原卡或者还原软件保护的代码
(291)
9.3.6 Windows98系统下实现卸载"还原精灵"软件的程序
(292)
9.4 编程实现多操作系统引导
(296)
9.4.1 用于安装SYSGUIDE.DAT的模块二
(297)
9.4.2 实现多引导的模块一
(300)
9.5 利用硬盘绝对读写技术保护知识产权
(304)
9.5.1 通过硬盘技术编写注册代码模块的三种方法
(304)
9.5.2 利用随机数写入硬盘计算注册码的思路及代码
(304)
附录 Windows NT下卸载"还原精灵"的源程序
(311)
猜您喜欢