当前位置:首页 > 工业技术
计算机病毒的预防与消除
计算机病毒的预防与消除

计算机病毒的预防与消除PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:朱毕编著
  • 出 版 社:儒林图书有限公司
  • 出版年份:1991
  • ISBN:957652112X
  • 页数:535 页
图书介绍:
《计算机病毒的预防与消除》目录

序言 1

第一章DOS技术基础 1

§1.1 DOS系统概述 1

§1.1.1 DOS系统的发展过程 1

目 录 1

§1.1.2 DOS常用命令分析 2

§1.1.2.1 DIR命令 5

§1.1.2.2 COMP命令 5

§1.1.2.3 FDISK命令 6

§1.1.2.4 FORMAT命令 6

§1.2.1 DOS的构成 7

§1.1.2.5系统配置命令 7

§1.2 DOS是如何启动的 7

§1.2.1.1 IBMBIO.COM文件 8

§1.2.1.2 IBMDOS.COM文件 8

§1.2.1.3 COMMAND.COM文件 9

§1.2.2 DOS的软盘启动过程 9

§1.2.2.1软盘的DOS引导记录 9

§1.2.2.2 DOS启动流程 16

§1.2.3 DOS的硬盘启动过程 20

§1.2.3.1硬盘主引导记录 20

§1.2.3.2硬盘启动流程 24

§1.2.4 DOS内存映象 26

§1.3 DOS如何加载程序 27

§1.3.1 COMMAND处理命令的过程 27

§1.3.2程序段前缀PSP 29

§1.3.2.1供DOS本身使用的入口 29

§1.3.2.2供被加载程序使用的入口 29

§1.3.2.3供被加载程序使用的参数 29

§1.3.3 COM文件的加载原理 30

§1.3.4 EXE文件的加载原理 31

§1.3.5 DOS的EXEC功能简介 35

§1.4.1 中断概述 36

§1.4 DOS的中断系统 36

§1.4.2软中断过程及修改中断向量 37

§1.4.3几类中断详细用法 40

§1.4.3.1处理器中断 40

§1.4.3.2 BIOS常用中断 41

§1.4.3.3 DOS常用中断 42

§1.4.3.4 INT 10H 44

§1.4.3.5 INT 13H——磁盘I/O 47

§1.4.3.6 DOS系统功能调用——INT 21H 48

§1.5.1文件目录表FDT 52

§1.5 DOS的文件管理系统 52

§1.5.2文件分配表FAT 56

§1.5.3文件控制块功能 58

§1.5.3.1 DOS的文件结构 60

§1.5.3.2文件控制块FCB结构 61

§1.5.3.3 FCB的各种功能操作 62

§1.5.4文件句柄功能 73

§1.6 DOS内存分配 89

§1.6.1 DOS内存映象 89

§1.6.2 DOS内存控制块链 90

§1.6.3内存分配过程 91

§1.6.4内存分配块的修改和释放功能 94

第二章小球病毒 97

§2.1小球病毒的表现形式 97

§2.2小球病毒的传染途径 99

§2.3小球病毒的处理及其在盘上的分布 100

§2.4小球病毒的诊治与免疫 109

§2.5各种小球病毒的简介 115

第三章扬基病毒 133

§3.1 Doodle病毒的表现形式 133

§3.3 Doodle病毒的运行机制 134

§3.2 Doodle病毒的传染 134

§3.4 Doodle病毒的诊断 157

§3.5 Doodle病毒的消除 157

§3.6Doodle病毒的免疫 159

第四章1701病毒 195

§4.1 1701病毒的表现形式 195

§4.2 1701病毒的传染 196

§43 1701病毒的运行机制 197

§4.4 1701病毒的诊断 213

§4.5 1701病毒的消除 213

§5.1 Jerusalem病毒的表现形式 242

第五章Jerusalem病毒 242

§5.2 Jerusalem病毒的传染 243

§5.3 Jerusalem病毒的运行机制 244

§5.4 Jerusalem病毒的诊断 260

§5.5 Jerusalem病毒的处理 260

第六章1575病毒 286

§6.1 1575病毒的表现形式 286

§6.2 1575病毒的传染 287

§6.3 1575病毒的运行机制 287

§6.4 1575病毒的诊断 299

§6.5 1575病毒的处理 299

§6.6 1575病毒的免疫 301

第七章6.4病毒 329

§7.1 6.4病毒的表现形式 329

§7.2 6.4病毒的机理 333

§7.3 6.4病毒的诊断 342

§7.4 6.4病毒的解毒 344

第八章Stoned病毒 359

§8.1大麻病毒的表现形式 360

§8.2大麻病毒的特点 364

§8.3大麻病毒的原理 365

§8.4 Stoned病毒的诊断 371

§8.5Stoned病毒的解毒 373

§8.6 Stoned病毒的免疫 375

第九章I/O端口病毒 387

§9.1 I/O端口病毒的表现形式 387

§9.2 I/O端口病毒的机理 391

§9.3 I/O端口病毒的诊断 397

第十章Brain病毒 413

§10.1 Brain病毒的表现形式 413

§10.2 Brain病毒的传播途径 416

§10.3 Brain病毒机理 416

§10.5 Brain病毒的消除 425

§10.4 Brain病毒的诊断 425

§10.6 Brain病毒的免疫 431

第十一章Vienna病毒 432

§11.1 Vienna病毒的表现形式 432

§11.2 Vienna病毒的传染 432

§11.3 Vienna病毒的运行机制 433

§11.4 Vienna病毒的诊断 436

§11.5 Vienna病毒的消除 437

§11.6 Vienna病毒的免疫 448

§12.2病毒的传染机制 450

§12.3表现形式及其触发 450

§12.1音乐病毒的传染 450

第十二章音乐病毒 450

§12.4音乐病毒的检测 451

§12.5音乐病毒的预防 451

第十三章Amiga病毒 452

§13.1 Amiga 计算机病毒的传染及表现 452

§13.2 Amiga病毒的传染机制 452

§13.3 Amiga病毒造成的危害和预防 453

第十四章CHINESE BOMB 454

§14.1 中国炸弹病毒的表现形式 454

§14.2中国炸弹病毒的消除 455

§14.3中国炸弹病毒的免疫 456

第十五章病毒之间的交叉传染问题 457

§15.1$toned,6.4,Ping Pang和Brain病毒 457

§15.2 Ping Pang病毒,Brain病毒,和Disk killer病毒 458

§15.3文件型病毒 459

§15.4 Ping Pang病毒与Doodle病毒 459

附录A TURBO ANTI-VIRUS软件 460

§A.1 BOOTSAFE.EXE 460

§A.2 TSAFE.COM 464

§A.3 INSTALL.EXE 469

§A.4 TNTVIRUS.EXE 471

§A.5若干种病毒简介 489

§A.5.1感染文件型病毒 489

§A.5.2引导区型病毒 508

附录B DEBUG调试程序 512

§B.1 DEBUG调试实用程序 512

§B.2启动DEBUG.COM程序 512

§B.3在DEBUG提示处键入命令 512

§B.3.1 DEBUG命令一览表 513

§B.4 DEGUG 工作空间 513

§B.5 A(汇编)命令 514

§B.7 D(转储)命令 516

§B.6 C(比较)命令 516

§B.8 E(写入)命令 518

§B.9 F(填写)命令 519

§B.10 G(执行)命令 519

§B.11 H(16进制算术运算)命令 521

§B.12 I(输入)命令 521

§B.13 L(装入)命令 521

§B.14 M(传送)命令 523

§B.15 N(命名)命令 523

§B.17 P(进行)命令 524

§B.16 O(输出)命令 524

§B.18 Q(退出)命令 525

§B.19 R(寄存器)命令 525

§B.20 S(检索)命令 527

§B.21 T(追踪)命令 527

§B.22 U(反汇编)命令 528

§B.23 W(写)命令 530

§B.24 XA(EMS分配)命令 531

§B.25 XD(EMS释放分配)命令 532

§B.26 XM(EMS映射)命令 532

§B.27 XS(EM状态)命令 532

§B.28 DEBUG错误信息 533

返回顶部