c黑客编程揭秘与防范源代码
Ⅰ 学习C++多线程和C++网络编程需要看哪些书
C专家编程
作者:PETER VAN DER LINDEN
出版:人民邮电 出版日期:2010年05月
《C专家编程》展示了最优秀的C程序员所使用的编码技巧,并专门开辟了一章对C++的基础知识进行了介绍。书中C的历史、语言特性、声明、数组、指针、链接、运行时、内存以及如何进一步学习C++等问题进行了细致的讲解和深入的分析。全书撷取几十个实例进行讲解,对C程序员具有非常高的实用价值。本书可以帮助有一定经验的C程序员成为C编程方面的专家,对于具备相当的c语言基础的程序员,本书可以帮助他们站在C的高度了解和学习C++。
Visual C++黑客编程揭秘与防范
作者:梁洋洋 编着
出版:人民邮电出版社 出版日期:2009年07月
本书全面介绍了在VisualC++环境中,使用WindowsSocket及API 开发各类防范黑客软件及安全防护工具的编程实现方法,深入剖析了目前热门的黑客编程技术。本书通过基础篇、提高篇、综合篇和拓展篇这种循序渐进地方式,向读者介绍了防范黑客攻击程序、安全防护工具、远程控制软件和网络安全管理软件的原理及具体编程实现方法。 本书内容丰富,实用性和实战性强,不仅包括读者必备的防范黑客的编程知识,更深入阐述了网络编程方面的高级技术。不仅适用于黑客程序开发,在读者掌握了本书介绍的各种编程技术后,还
C#网络编程技术教程
作者:金华,华进 编着
出版:人民邮电 出版日期:2009年01月
本书是一本系统介绍C# 网络编程技术的教材,全书共11章,由两部分组成。第1部分(第1~5章)为基础知识,内容包括VisualC#.NET集成开发环境、C#语言的基础知识、面向对象的程序设计、C#的Windows编程方法、C#的常用数据类、网络编程的基本概念、网络套接字编程以及多线程编程的方法概述等。第2部分 (第6~11章)介绍网络编程的几个常用领域,内容包括TCP/UDP编程、FTP 编程、电子邮件协议编程、HTTP编程、WebService编程以及密码术网络编程等。
从新华书店文轩网上搜索的,供参考
Ⅱ 求C++ 黑客编程揭秘与防范-冀云书籍电子版百度云资源
C++黑客编程揭秘与防范-冀云链接:https://pan..com/s/1qGf4xbfHGU-aKtbO5z96xw
Ⅲ 想学编程,希望有高手真心帮我一把。
想学编程就从C开始学习,学习的C的语法知识,找本机械工业出版社的《C语言程序设计》看看,很经典的书。学完这个可以看看《c++黑客编程揭秘与防范》这本书,最近新出的书,我刚看过。比较基础的书,适合新手入门,内容比较全面。接下来可以看一些专门的关于程序设计的书籍比如《Windows程序设计》、《windows核心编程》。对windows有了熟悉后,可以学《0DAY软件安全》和《加密与解密》之类的内容。
Ⅳ c语言中,源代码是什么东西
就是写出来的C语言语句组成的结构。
Ⅳ 求C语言编写的DES加密解密源代码
从别的地方抄来的
http://hi..com/493168771/blog/item/5816b034ca19fc44251f144c.html
#include "stdio.h"
#include "time.h"
#include "stdlib.h"
#define PLAIN_FILE_OPEN_ERROR -1
#define KEY_FILE_OPEN_ERROR -2
#define CIPHER_FILE_OPEN_ERROR -3
#define OK 1;
typedef char ElemType;
/* 初始置换表IP */
int IP_Table[64] = { 57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
56,48,40,32,24,16,8,0,
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6};
/* 逆初始置换表IP^-1 */
int IP_1_Table[64] = {39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25,
32,0,40,8,48,16,56,24};
/* 扩充置换表E */
int E_Table[48] = {31, 0, 1, 2, 3, 4,
3, 4, 5, 6, 7, 8,
7, 8,9,10,11,12,
11,12,13,14,15,16,
15,16,17,18,19,20,
19,20,21,22,23,24,
23,24,25,26,27,28,
27,28,29,30,31, 0};
/* 置换函数P */
int P_Table[32] = {15,6,19,20,28,11,27,16,
0,14,22,25,4,17,30,9,
1,7,23,13,31,26,2,8,
18,12,29,5,21,10,3,24};
/* S盒 */
int S[8][4][16] =/* S1 */
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
/* S2 */
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
/* S3 */
{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
/* S4 */
{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
/* S5 */
{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
/* S6 */
{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},
/* S7 */
{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},
/* S8 */
{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}};
/* 置换选择1 */
int PC_1[56] = {56,48,40,32,24,16,8,
0,57,49,41,33,25,17,
9,1,58,50,42,34,26,
18,10,2,59,51,43,35,
62,54,46,38,30,22,14,
6,61,53,45,37,29,21,
13,5,60,52,44,36,28,
20,12,4,27,19,11,3};
/* 置换选择2 */
int PC_2[48] = {13,16,10,23,0,4,2,27,
14,5,20,9,22,18,11,3,
25,7,15,6,26,19,12,1,
40,51,30,36,46,54,29,39,
50,44,32,46,43,48,38,55,
33,52,45,41,49,35,28,31};
/* 对左移次数的规定 */
int MOVE_TIMES[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};
int ByteToBit(ElemType ch,ElemType bit[8]);
int BitToByte(ElemType bit[8],ElemType *ch);
int Char8ToBit64(ElemType ch[8],ElemType bit[64]);
int Bit64ToChar8(ElemType bit[64],ElemType ch[8]);
int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]);
int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]);
int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]);
int DES_ROL(ElemType data[56], int time);
int DES_IP_Transform(ElemType data[64]);
int DES_IP_1_Transform(ElemType data[64]);
int DES_E_Transform(ElemType data[48]);
int DES_P_Transform(ElemType data[32]);
int DES_SBOX(ElemType data[48]);
int DES_XOR(ElemType R[48], ElemType L[48],int count);
int DES_Swap(ElemType left[32],ElemType right[32]);
int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]);
int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48], ElemType plainBlock[8]);
int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile);
int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile);
/* 字节转换成二进制 */
int ByteToBit(ElemType ch, ElemType bit[8]){
int cnt;
for(cnt = 0;cnt < 8; cnt++){
*(bit+cnt) = (ch>>cnt)&1;
}
return 0;
}
/* 二进制转换成字节 */
int BitToByte(ElemType bit[8],ElemType *ch){
int cnt;
for(cnt = 0;cnt < 8; cnt++){
*ch |= *(bit + cnt)<<cnt;
}
return 0;
}
/* 将长度为8的字符串转为二进制位串 */
int Char8ToBit64(ElemType ch[8],ElemType bit[64]){
int cnt;
for(cnt = 0; cnt < 8; cnt++){
ByteToBit(*(ch+cnt),bit+(cnt<<3));
}
return 0;
}
/* 将二进制位串转为长度为8的字符串 */
int Bit64ToChar8(ElemType bit[64],ElemType ch[8]){
int cnt;
memset(ch,0,8);
for(cnt = 0; cnt < 8; cnt++){
BitToByte(bit+(cnt<<3),ch+cnt);
}
return 0;
}
/* 生成子密钥 */
int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]){
ElemType temp[56];
int cnt;
DES_PC1_Transform(key,temp);/* PC1置换 */
for(cnt = 0; cnt < 16; cnt++){/* 16轮跌代,产生16个子密钥 */
DES_ROL(temp,MOVE_TIMES[cnt]);/* 循环左移 */
DES_PC2_Transform(temp,subKeys[cnt]);/* PC2置换,产生子密钥 */
}
return 0;
}
/* 密钥置换1 */
int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]){
int cnt;
for(cnt = 0; cnt < 56; cnt++){
tempbts[cnt] = key[PC_1[cnt]];
}
return 0;
}
/* 密钥置换2 */
int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]){
int cnt;
for(cnt = 0; cnt < 48; cnt++){
tempbts[cnt] = key[PC_2[cnt]];
}
return 0;
}
/* 循环左移 */
int DES_ROL(ElemType data[56], int time){
ElemType temp[56];
/* 保存将要循环移动到右边的位 */
memcpy(temp,data,time);
memcpy(temp+time,data+28,time);
/* 前28位移动 */
memcpy(data,data+time,28-time);
memcpy(data+28-time,temp,time);
/* 后28位移动 */
memcpy(data+28,data+28+time,28-time);
memcpy(data+56-time,temp+time,time);
return 0;
}
/* IP置换 */
int DES_IP_Transform(ElemType data[64]){
int cnt;
ElemType temp[64];
for(cnt = 0; cnt < 64; cnt++){
temp[cnt] = data[IP_Table[cnt]];
}
memcpy(data,temp,64);
return 0;
}
/* IP逆置换 */
int DES_IP_1_Transform(ElemType data[64]){
int cnt;
ElemType temp[64];
for(cnt = 0; cnt < 64; cnt++){
temp[cnt] = data[IP_1_Table[cnt]];
}
memcpy(data,temp,64);
return 0;
}
/* 扩展置换 */
int DES_E_Transform(ElemType data[48]){
int cnt;
ElemType temp[48];
for(cnt = 0; cnt < 48; cnt++){
temp[cnt] = data[E_Table[cnt]];
}
memcpy(data,temp,48);
return 0;
}
/* P置换 */
int DES_P_Transform(ElemType data[32]){
int cnt;
ElemType temp[32];
for(cnt = 0; cnt < 32; cnt++){
temp[cnt] = data[P_Table[cnt]];
}
memcpy(data,temp,32);
return 0;
}
/* 异或 */
int DES_XOR(ElemType R[48], ElemType L[48] ,int count){
int cnt;
for(cnt = 0; cnt < count; cnt++){
R[cnt] ^= L[cnt];
}
return 0;
}
/* S盒置换 */
int DES_SBOX(ElemType data[48]){
int cnt;
int line,row,output;
int cur1,cur2;
for(cnt = 0; cnt < 8; cnt++){
cur1 = cnt*6;
cur2 = cnt<<2;
/* 计算在S盒中的行与列 */
line = (data[cur1]<<1) + data[cur1+5];
row = (data[cur1+1]<<3) + (data[cur1+2]<<2)
+ (data[cur1+3]<<1) + data[cur1+4];
output = S[cnt][line][row];
/* 化为2进制 */
data[cur2] = (output&0X08)>>3;
data[cur2+1] = (output&0X04)>>2;
data[cur2+2] = (output&0X02)>>1;
data[cur2+3] = output&0x01;
}
return 0;
}
/* 交换 */
int DES_Swap(ElemType left[32], ElemType right[32]){
ElemType temp[32];
memcpy(temp,left,32);
memcpy(left,right,32);
memcpy(right,temp,32);
return 0;
}
/* 加密单个分组 */
int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]){
ElemType plainBits[64];
ElemType Right[48];
int cnt;
Char8ToBit64(plainBlock,plainBits);
/* 初始置换(IP置换) */
DES_IP_Transform(plainBits);
/* 16轮迭代 */
for(cnt = 0; cnt < 16; cnt++){
memcpy(Right,plainBits+32,32);
/* 将右半部分进行扩展置换,从32位扩展到48位 */
DES_E_Transform(Right);
/* 将右半部分与子密钥进行异或操作 */
DES_XOR(Right,subKeys[cnt],48);
/* 异或结果进入S盒,输出32位结果 */
DES_SBOX(Right);
/* P置换 */
DES_P_Transform(Right);
/* 将明文左半部分与右半部分进行异或 */
DES_XOR(plainBits,Right,32);
if(cnt != 15){
/* 最终完成左右部的交换 */
DES_Swap(plainBits,plainBits+32);
}
}
/* 逆初始置换(IP^1置换) */
DES_IP_1_Transform(plainBits);
Bit64ToChar8(plainBits,cipherBlock);
return 0;
}
/* 解密单个分组 */
int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48],ElemType plainBlock[8]){
ElemType cipherBits[64];
ElemType Right[48];
int cnt;
Char8ToBit64(cipherBlock,cipherBits);
/* 初始置换(IP置换) */
DES_IP_Transform(cipherBits);
/* 16轮迭代 */
for(cnt = 15; cnt >= 0; cnt--){
memcpy(Right,cipherBits+32,32);
/* 将右半部分进行扩展置换,从32位扩展到48位 */
DES_E_Transform(Right);
/* 将右半部分与子密钥进行异或操作 */
DES_XOR(Right,subKeys[cnt],48);
/* 异或结果进入S盒,输出32位结果 */
DES_SBOX(Right);
/* P置换 */
DES_P_Transform(Right);
/* 将明文左半部分与右半部分进行异或 */
DES_XOR(cipherBits,Right,32);
if(cnt != 0){
/* 最终完成左右部的交换 */
DES_Swap(cipherBits,cipherBits+32);
}
}
/* 逆初始置换(IP^1置换) */
DES_IP_1_Transform(cipherBits);
Bit64ToChar8(cipherBits,plainBlock);
return 0;
}
/* 加密文件 */
int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile){
FILE *plain,*cipher;
int count;
ElemType plainBlock[8],cipherBlock[8],keyBlock[8];
ElemType bKey[64];
ElemType subKeys[16][48];
if((plain = fopen(plainFile,"rb")) == NULL){
return PLAIN_FILE_OPEN_ERROR;
}
if((cipher = fopen(cipherFile,"wb")) == NULL){
return CIPHER_FILE_OPEN_ERROR;
}
/* 设置密钥 */
memcpy(keyBlock,keyStr,8);
/* 将密钥转换为二进制流 */
Char8ToBit64(keyBlock,bKey);
/* 生成子密钥 */
DES_MakeSubKeys(bKey,subKeys);
while(!feof(plain)){
/* 每次读8个字节,并返回成功读取的字节数 */
if((count = fread(plainBlock,sizeof(char),8,plain)) == 8){
DES_EncryptBlock(plainBlock,subKeys,cipherBlock);
fwrite(cipherBlock,sizeof(char),8,cipher);
}
}
if(count){
/* 填充 */
memset(plainBlock + count,'\0',7 - count);
/* 最后一个字符保存包括最后一个字符在内的所填充的字符数量 */
plainBlock[7] = 8 - count;
DES_EncryptBlock(plainBlock,subKeys,cipherBlock);
fwrite(cipherBlock,sizeof(char),8,cipher);
}
fclose(plain);
fclose(cipher);
return OK;
}
/* 解密文件 */
int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile){
FILE *plain, *cipher;
int count,times = 0;
long fileLen;
ElemType plainBlock[8],cipherBlock[8],keyBlock[8];
ElemType bKey[64];
ElemType subKeys[16][48];
if((cipher = fopen(cipherFile,"rb")) == NULL){
return CIPHER_FILE_OPEN_ERROR;
}
if((plain = fopen(plainFile,"wb")) == NULL){
return PLAIN_FILE_OPEN_ERROR;
}
/* 设置密钥 */
memcpy(keyBlock,keyStr,8);
/* 将密钥转换为二进制流 */
Char8ToBit64(keyBlock,bKey);
/* 生成子密钥 */
DES_MakeSubKeys(bKey,subKeys);
/* 取文件长度 */
fseek(cipher,0,SEEK_END); /* 将文件指针置尾 */
fileLen = ftell(cipher); /* 取文件指针当前位置 */
rewind(cipher); /* 将文件指针重指向文件头 */
while(1){
/* 密文的字节数一定是8的整数倍 */
fread(cipherBlock,sizeof(char),8,cipher);
DES_DecryptBlock(cipherBlock,subKeys,plainBlock);
times += 8;
if(times < fileLen){
fwrite(plainBlock,sizeof(char),8,plain);
}
else{
break;
}
}
/* 判断末尾是否被填充 */
if(plainBlock[7] < 8){
for(count = 8 - plainBlock[7]; count < 7; count++){
if(plainBlock[count] != '\0'){
break;
}
}
}
if(count == 7){/* 有填充 */
fwrite(plainBlock,sizeof(char),8 - plainBlock[7],plain);
}
else{/* 无填充 */
fwrite(plainBlock,sizeof(char),8,plain);
}
fclose(plain);
fclose(cipher);
return OK;
}
int main()
{ DES_Encrypt("1.txt","key.txt","2.txt");
system("pause");
DES_Decrypt("2.txt","key.txt","3.txt");
getchar();
return 0;
}
Ⅵ 公司的源代码应该怎么保护,防止泄密呢
推荐使用域之盾系统,域之盾系统安装方便点点鼠标即可完成安装部署,操作简单 功能全面,可针对日常办公/文字编辑/图纸编辑/图片编辑进行一键透明加密,比如在域之盾管控端设置好针对WORD文件加密以后,客户端上的word文档会自动加密,加密以后的文件任何形式的非法外发拷贝传输 打开都是乱码 装有域之盾客户端的电脑设备之间可以无障碍传阅,也可以设置外发文件的生命周期,最大打开次数 最长打开天数 多方面保护数据安全不被泄密 域之盾系统的桌面管理功能支持实时画面,屏幕录像,微信QQ 钉钉 聊天记录 网页浏览 网址搜索记录等 可有效帮企业监督员工上网行为,适合企业使用
1. 透明加解密
系统根据管理策略对相应文件进行加密,用户访问需要连接到服务器,按权限访问,越权访问会受限,通过共享、离线和外发管理可以实现更多的访问控制。
2. 泄密控制
对打开加密文档的应用程序进行打印、内存窃取、拖拽和剪贴板等操作管控,用户不能主动或被动地泄漏机密数据。
3. 审批管理
支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
4. 离线文档管理
对于员工外出无法接入网络的情况可采用系统的离线管理功能。通过此功能授权指定用户可以在一定时间内不接入网络仍可轻松访问加密数据,而该用户相应的安全策略仍然生效,相应数据仍然受控,文档权限也与联网使用一样。
5. 外发文档管理
本功能主要是解决数据二次泄密的威胁,目的是让发出的文档仍然受控。通过此功能对 需要发出的文件进行审批和授权后,使用者不必安装加密客户端即可轻松访问受控文件,且可对文件的操作权限及生命周期予以管控。
6. 审计管理
对加密文档的常规操作,进行详细且有效的审计。对离线用户,联网后会自动上传相关日志到服务器。
7. 自我保护
通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。
Ⅶ 怎么保障源代码安全
可以使用源代码版本管理SVN,源代码防泄密管理DSA 等各种工具。
这些工具会有泄密的可能,比如员工离职时拷贝走、通过U盘,串口,网口拷贝走,我们应该通过断网、拔掉U口串口网口的操作来防止员工拷贝,或者安装监控,或者通过防火墙、杀毒软件等防止黑客入侵盗取。
但是这些方法都是很让员工反感的,员工不能通过上网查资料,必要时不能通过U口拷贝资料,不能通过串口调试,推荐使用SDC沙盒,即可以使用网口U口串口,也能保障了企业内部的源代码安全,也能防止黑客入侵。
Ⅷ 求《C++黑客编程揭秘与防范》全文免费下载百度网盘资源,谢谢~
《C++黑客编程揭秘与防范》网络网盘pdf最新全集下载:
链接:https://pan..com/s/1mhPkbL0r6-vc1kWbC9c_LQ
简介:冀云编着的《C++黑客编程揭秘与防范》旨在通过简单的语法知识及常用的系统函数编程,完成一些有特定功能的安全工具,让读者对系统知识等各方面有一个全面的了解,并且在笔者的带领下一步步完成书中的实例。