《高等学校计算机应用规划教材:信息安全应用教程》以Windows操作系统为基础,以C和C+为主要开发语言,全面翔实地介绍了在很多企业工作中都要用到的信息安全实例,注重理论与实践相结合,每介绍一种理论,均以实例阐述,力求通过简短的实例,提升学习者的兴趣。
在深入分析、全面阐述后,本书向读者揭示,与信息安全相关的应用并不是那么复杂,尤其病毒、软件保护和文档安全部分,几乎都是作者编写的代码。
本书结构清晰、内容翔实,既可以作为工科院校相关专业的教材,也可以作为从事工程设计工作的专业技术人员的参考书。
《高等学校计算机应用规划教材:信息安全应用教程》全面讲述了与信息安全相关应用中需要用到的知识,重点介绍了各种加密算法的原理和使用,共享软件的保护技术,可执行文件病毒的实现,如何在自己生成的可执行程序中加入自免疫代码来增强防病毒能力。同时,还揭示了恶意程序的一些实现方法和反病毒常用的一些方法,并介绍了木马的相关知识以及实现远程控制技术的主要方法。此外,首次将文档安全引入到教学中,简单介绍了Open SSL、NDIS等网络安全知识。 《高等学校计算机应用规划教材:信息安全应用教程》可作为高等院校计算机及其相关专业、信息系统与信息管理专业的教材,还可作为信息安全应用开发人员的参考资料。 本教程内容丰富、结构合理、思路清晰、语言简练流畅、示例翔实。每一章的引言部分概述了本章的作用和意义。在每一章的正文中,结合所讲述的关键技术和难点,穿插了大量极富实用价值的示例。每一章末尾都安排了有针对性的习题。
信息安全有比较广泛的应用。本书是作者根据近几年在学校任教和在紫光慧图工作期间经验的综合,针对高等院校信息安全及信息技术类相关本科/专科专业课程特点,从实验教学实用性出发,以培养和锻炼学生网络信息安全技术实际动手能力和创新能力为目标编写而成。本书力争理论与实践的紧密结合,多讲一些基本技能的培养。全书讲述了常用加密算法的使用、软件常用的知识产权保护方法、病毒尤其是文件型病毒所使用的技术、从介绍木马技术角度,介绍了远程控制的原理与实现和最基本的网络安全编程,首次在信息安全教程中引入了文档安全。文档安全是近几年出现的一项应用,主要用来确保本单位的文档在被非本单位使用中处于可控状态。本书较为详尽地介绍了这方面的应用。
本书可作为信息安全、网络工程及计算机应用本科/专科实验教材,也可作为网络信息安全职业技术培训实验教材,亦适合于企事业单位的网络安全管理人员、信息系统管理人员以及其他相关专业技术人员阅读和参考。
概括起来,本书具有以下主要特点:
结构清晰、内容翔实。在每一章的开始概要说明了本章将介绍的内容,使学习者做到心中有数;每介绍一种应用,首先介绍其基本原理,然后举出一个应用实例,结合紧密,不会使人觉得接受困难。
首次引入了文档安全。紫光慧图的赵学先生提出了要在信息安全产品中实现“整个信息生命周期”都能保证信息安全的构想,因此本人能有幸在其构想下去实现整个解决方案中的部分功能。本书文档安全的例子就来源于紫光慧图。
每一章最后提供有习题。通过完成这些习题,可以使学习者更好地掌握本章介绍的内容。
本书共分6章,第1章介绍数据加密的常用算法的概念和使用方法;第2章介绍软件保护知识产权用到的基本防护方法;第3章重点介绍文件型病毒的原理与防范措施,网络型病毒的一个实例放到了最后一章;第4章是通过介绍木马来介绍如何实现远程控制;第5章介绍文档安全,目前对文档安全编程的需求量挺大,但很多教程都还没有涉猎;第6章介绍网络安全方面的基本应用。
除了封面署名的作者外,参加本书编写和制作的人员还有孙之芳、李福伟、王璞、赵省治、刘厚力、付伟、宋现伟、庞西芝、高绘绘、吴华、方瑞铭、乌拉拉、陈道贺、张鸿、赵少林、张鸿彦、王欣、李志超、施兴家等人。
在编写本书的过程中参考了相关文献,在此向这些文献的作者深表感谢。由于时间较紧,书中难免有错误与不足之处,恳请专家和广大读者批评指正。我们的信箱是huchenhao@263.net,电话是010-62796045。
作 者
20012年6月
第1章 数据安全
1.1 数据安全概述
1.2 使用VS开发加密解密程序
1.3 最简单的加密解密
1.4 DES加密算法使用
1.5 AES加密算法使用
1.6 RSA介绍与ECC算法使用
1.7 单向散列算法使用
1.8 小结
1.9 习题
第2章 软件安全
2.1 软件安全概述
2.2 共享软件功能限制
2.3 软件的序列号
2.4 软件的防止拷贝
2.5 限定运行的载体和路径
2.6 软件的防篡改
2.6.1 程序文件的防篡改
2.6.2 程序的内存防篡改
2.7 软件的防调试
2.7.1 使用花指令
2.7.2 软件状态分析
2.7.3 与文件过滤驱动相结合
2.8 软件的加密(加壳)
2.8.1 软件的破解演示
2.8.2 软件的加密
2.9 软件补丁
2.9.1 文件补丁
2.9.2 内存补丁
2.10 软件的汉化
2.10.1 汉化演练
2.10.2 汉化原理
2.11 小结
2.12 习题
第3章 病毒分析
3.1 病毒概述
3.2 PE病毒分析
3.2.1 PE病毒常用技术
3.2.2 病毒修改可执行文件方法
3.3 设计病毒专杀工具
3.3.1 清除病毒原理
3.3.2 清除病毒实现
3.4 重构PE结构防病毒
3.4.1 自免疫防病毒原理
3.4.2 自免疫防病毒实现
3.4.3 自免疫防病毒演示
3.5 恶意程序
3.5.1 驱动层实现文件隐藏
3.5.2 隐藏进程
3.5.3 不能删除进程
3.6 文件过滤驱动应用于防病毒
3.6.1 监视进程的产生
3.6.2 进程与驱动共用内存
3.6.3 进程发送信息给驱动
3.6.4 驱动主动向应用程序发送信息
3.6.5 文件打开或建立前的检查
3.7 小结
3.8 习题
第4章 木马与远程控制
4.1 关于木马的一般知识
4.2 远程通信
4.3 远程控制
4.3.1 截屏控制
4.3.2 远程鼠标控制
4.3.3 远程键盘控制
4.3.4 文件关联与程序启动
4.4 检测木马的常用方法
4.4.1 端口检查
4.4.2 进程检查
4.4.3 进程调用模块检查
4.4.4 新建文件检查
4.5 小结
4.6 习题
第5章 文档安全
5.1 文档安全概述
5.2 键盘输入的安全
5.2.1 键盘输入安全状况分析
5.2.2 键盘输入安全解决方式
5.3 客户端的防泄露
5.3.1 透明加密
5.3.2 虚拟化技术
5.3.3 钩子技术应用于防外泄
5.3.4 关键文件的防止删除
5.3.5 监控注册表防止程序被卸载
5.3.6 外发文件管理
5.4 非结构化数据管理与文件服务器端的安全
5.5 小结
5.6 习题
第6章 网络安全应用实现
6.1 常用网络命令的实现
6.2 从一个漏洞看网络攻击过程
6.3 实现应用层网络嗅探
6.4 0penSSL应用于网络安全
6.5 Passthru应用于防火墙
6.6 小结
6.7 习题
参考文献