首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

DOS文件解密方法研究与实践

引言第1-9页
第1章 基础知识第9-57页
 1.1 磁盘的结构第9-17页
  1.1.1 磁盘的物理结构第9页
  1.1.2 磁盘的逻辑结构第9-17页
 1.2 磁道的结构第17-22页
  1.2.1 磁道记录数据的方法第17-18页
  1.2.2 磁道结构第18-22页
 1.3 磁盘参数第22-26页
  1.3.1 引导记录块及保留区第22-23页
  1.3.2 磁盘I/O参数表BPB第23-24页
  1.3.3 磁盘基数表第24-25页
  1.3.4 硬盘分区表第25-26页
 1.4 相关DOS知识第26-52页
  1.4.1 .EXE文件的结构第26-28页
  1.4.2 .COM文件的结构第28-29页
  1.4.3 文件装配程序在加密系统中的位置及作用第29-30页
  1.4.4 .EXE和.COM文件装配例第30-32页
  1.4.5 程序段前缀(PSP)第32页
  1.4.6 程序环境块第32-33页
  1.4.7 文件控制块(FCB)结第33-35页
  1.4.8 DOS内存链第35-37页
  1.4.9 由程序判断CPU类第37-39页
  1.4.10 ROM BIOS通信区的重要参数,DOS通信区,机器标识第39-42页
  1.4.11 CMOS各字节意义第42-48页
  1.4.12 与DMA有关的I/O端口第48-52页
 1.5 混合语言编程第52-57页
  1.5.1 混合语言编程的目的第52页
  1.5.2 混合语言编程的三个约定第52-53页
  1.5.3 C语言调汇编语言第53-55页
  1.5.4 汇编语言调C语言第55-57页
第2章 磁盘读写中断例程第57-103页
 2.1 中断INT 13H的功能和使用第57-61页
  2.1.1 INT 13H的使用方法第57-59页
  2.1.2 INT 13H的使用例第59-61页
 2.2 对BIOS中的INT 40H的详细分析第61-103页
  2.2.1 INT 40H的流程详细分析第61-64页
  2.2.2 INT 40H的程序注释清单第64-103页
第3章 x86工作模式介绍第103-121页
 3.1 x86工作模式第103-115页
  3.1.1 x86寄存器第103-105页
  3.1.2 保护模式第105-115页
  3.1.3 虚拟8086模式第115页
 3.2 Soft-ICE第115-121页
第4章 解密实例分析第121-150页
 4.1 “外壳”型可执行文件的解密第121-135页
  4.1.1 “外壳”型可执行文件的加密特点第121-122页
  4.1.2 “外壳”型可执行文件的解密原理第122-123页
  4.1.3 “外壳”型可执行文件解密程序分析第123-131页
  4.1.4 “外壳”型可执行文件解密实现方法与一般方法比较第131-132页
  4.1.5 “外壳”型可执行文件的解密结果第132-135页
 4.2 “内外结合”型可执行文件的解密第135-150页
  4.2.1 “内外结合”型可执行文件的加密特点第135-136页
  4.2.2 “内外结合”型可执行文件的解密原理第136-137页
  4.2.3 “内外结合”型可执行文件解密实现方法第137-146页
  4.2.4 “内外结合”型可执行文件解密的难点与技第146-147页
  4.2.5 “内外结合”型可执行文件的解密结果第147-150页
结束语第150-151页
参考文献第151-152页
致谢第152页

论文共152页,点击 下载论文
上一篇:化工过程Benchmark的智能控制技术研究与应用
下一篇:工业聚酯生产过程智能控制系统研究