logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--DOS文件解密方法研究与实践
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
化工过程Benchmark的智能
工业聚酯生产过程智能控制系统研究
金属氧化物TFT陷阱态分布(DO
面向SIP协议的DOS攻击检测
硅灰增密—解密方法及其对性能影响
文件加密解密算法研究实现--基
我国规范性文件备案制度研究--以
氧化物TFT陷阱态分布(DOS
DOS方案SOX方案在进展期胃
基于CFB模式的电子商务加密解密
基于非接触式掌纹特征的加解密算法
研究开发会计问题研究
机构电子文件管理能力评估实证研
我国电子文件管理模式研究--基于
行政规范性文件审查制度研究--以
我国政府电子文件管理优化研究--
基于随机序列密钥的加解密方法
基于FPGA可重构技术的加/解密
基于异步微流水线的RSA加解密
化工图像的加密解密算法研究实现
面向产业链协同SaaS平台的数据
基于GPU的高速加密解密系统设计
WindowsNT的驱动级加解密
基于SATA2.0的可配置加解密
面向蓝牙4.0的AES加解密模块
维基解密网站事件美国外交关系分
基于IBE技术的邮件加解密系统设
SATA2.0硬盘数据加解密系统
基于虹膜的数据加解密算法研究
CCSDS空间通信系统中数据加密
基于FPGA的RFID数据加解密
基于FPGA的ECC加解密算法研
基于感兴趣区域的视频加解密算法研
移动通信端到端语音加解密方案研究
我国档案解密机制研究
基于喷泉码加解密算法研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
DOS文件解密方法研究与实践
 
     论文目录
 
引言第1-9页
第1章 基础知识第9-57页
 1.1 磁盘的结构第9-17页
  1.1.1 磁盘的物理结构第9页
  1.1.2 磁盘的逻辑结构第9-17页
 1.2 磁道的结构第17-22页
  1.2.1 磁道记录数据的方法第17-18页
  1.2.2 磁道结构第18-22页
 1.3 磁盘参数第22-26页
  1.3.1 引导记录块及保留区第22-23页
  1.3.2 磁盘I/O参数表BPB第23-24页
  1.3.3 磁盘基数表第24-25页
  1.3.4 硬盘分区表第25-26页
 1.4 相关DOS知识第26-52页
  1.4.1 .EXE文件的结构第26-28页
  1.4.2 .COM文件的结构第28-29页
  1.4.3 文件装配程序在加密系统中的位置及作用第29-30页
  1.4.4 .EXE和.COM文件装配例第30-32页
  1.4.5 程序段前缀(PSP)第32页
  1.4.6 程序环境块第32-33页
  1.4.7 文件控制块(FCB)结第33-35页
  1.4.8 DOS内存链第35-37页
  1.4.9 由程序判断CPU类第37-39页
  1.4.10 ROM BIOS通信区的重要参数,DOS通信区,机器标识第39-42页
  1.4.11 CMOS各字节意义第42-48页
  1.4.12 与DMA有关的I/O端口第48-52页
 1.5 混合语言编程第52-57页
  1.5.1 混合语言编程的目的第52页
  1.5.2 混合语言编程的三个约定第52-53页
  1.5.3 C语言调汇编语言第53-55页
  1.5.4 汇编语言调C语言第55-57页
第2章 磁盘读写中断例程第57-103页
 2.1 中断INT 13H的功能和使用第57-61页
  2.1.1 INT 13H的使用方法第57-59页
  2.1.2 INT 13H的使用例第59-61页
 2.2 对BIOS中的INT 40H的详细分析第61-103页
  2.2.1 INT 40H的流程详细分析第61-64页
  2.2.2 INT 40H的程序注释清单第64-103页
第3章 x86工作模式介绍第103-121页
 3.1 x86工作模式第103-115页
  3.1.1 x86寄存器第103-105页
  3.1.2 保护模式第105-115页
  3.1.3 虚拟8086模式第115页
 3.2 Soft-ICE第115-121页
第4章 解密实例分析第121-150页
 4.1 “外壳”型可执行文件的解密第121-135页
  4.1.1 “外壳”型可执行文件的加密特点第121-122页
  4.1.2 “外壳”型可执行文件的解密原理第122-123页
  4.1.3 “外壳”型可执行文件解密程序分析第123-131页
  4.1.4 “外壳”型可执行文件解密实现方法与一般方法比较第131-132页
  4.1.5 “外壳”型可执行文件的解密结果第132-135页
 4.2 “内外结合”型可执行文件的解密第135-150页
  4.2.1 “内外结合”型可执行文件的加密特点第135-136页
  4.2.2 “内外结合”型可执行文件的解密原理第136-137页
  4.2.3 “内外结合”型可执行文件解密实现方法第137-146页
  4.2.4 “内外结合”型可执行文件解密的难点与技第146-147页
  4.2.5 “内外结合”型可执行文件的解密结果第147-150页
结束语第150-151页
参考文献第151-152页
致谢第152页

 
 
论文编号BS837386,这篇论文共152
会员购买按0.35元/页下载,共需支付53.2元。        直接购买按0.5元/页下载,共需要支付76元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我