当前位置:首页 > 工业技术
IDG系列资料-2计算机病毒概论
IDG系列资料-2计算机病毒概论

IDG系列资料-2计算机病毒概论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李向宇
  • 出 版 社:国际数据集团IDG爱奇高技术公司研究部
  • 出版年份:2222
  • ISBN:
  • 页数:294 页
图书介绍:
《IDG系列资料-2计算机病毒概论》目录

第一章计算机病毒的起源 1

第一节计算机病毒产生的历史背景 1

1.1计算机系统本身的脆弱性 1

目录 1

1.2计算机犯罪的一些主要特点 3

第二节计算机病毒的起源说 3

2.1计算机病毒的种种起源说 3

2.2难以考证的事实 6

第三节本章小结 6

1.1 Internet网络事件 7

第二章计算机病毒的蔓延与现状 7

第一节Internet网络事件的风波 7

1.2 Internet网络事件的制造者 8

1.3 Internet网络事件的余波 8

第二节计算机病毒在国外的蔓延与现状 8

第三节计算机病毒在我国的出现与蔓延 11

3.1我国计算机病毒的来源 12

3.2计算机病毒在我国的蔓延现状 12

3.3在我国已发现的计算机病毒种类 13

4.1计算机系统的发展状况及预测 14

第四节计算机系统的应用与病毒蔓延的趋势 14

4.2计算机病毒蔓延趋势及病毒研究发展方向 17

第五节本章小结 18

第三章计算机病毒的机制 19

第一节计算机病毒的定义 19

1.1“计算机病毒”一词的来源 19

1.2人们对计算机病毒定义的种种说法 19

1.3计算机病毒的科学定义 21

2.1计算机病毒的结构实例及模型 23

第二节计算机病毒的结构 23

2.2计算机病毒的结构图 25

第三节计算机病毒的特点 28

3.1计算机病毒自身的特点 28

3.2计算机病毒攻击的特点 29

第四节计算机病毒的种类及分类方法 31

4.1计算机病毒的分类方法 31

4.2计算机病毒的种类 35

第五节计算机病毒的作用机理 38

5.1计算机病毒的寄生机制 39

5.2计算机病毒的潜伏性 45

5.3计算机病毒的破坏原理 48

第六节计算机病毒程序的演化性 55

6.1计算机病毒的演化过程 55

6.2计算机病毒的变种及其衍生体 56

第七节计算机病毒与传统破坏性程序的区别 58

第八节本章小结 59

1.2计算机病毒的传染过程 60

1.1计算机病毒传染的定义 60

第一节计算机病毒传染定义及传染过程 60

第四章计算机病毒的传染机制 60

第二节计算机病毒的繁殖 61

2.1计算机病毒繁殖的定义 61

2.2计算机病毒的繁殖过程 62

第三节计算机病毒传染全过程的实例说明 62

3.1实例说明 62

3.2传染过程小结 63

4.4病毒赖以传染的因素 66

4.2磁性介质传染载体 66

4.3光学介质传染载体 66

第四节计算机病毒的传染载体 66

4.1网络传染载体 66

第五节计算机病毒的传染范围 67

5.1计算机病毒的理论传染范围 68

5.2计算机病毒的实际传染范围 69

5.3计算机病毒源的分类 70

第六节计算机病毒的传染成功率 70

6.1广义传染成功率 70

第七节计算机病毒的传染密度及传染速度 71

7.1计算机病毒的传染密度 71

6.2狭义传染成功率 71

7.2计算机病毒的传染速度 72

第八节计算机病毒的传染方式 72

8.1计算机病毒传染的条件性 72

8.2不同种类计算机病毒的传染方式 76

第九节潜伏性在病毒传染过程中的作用 82

第十节病毒传染与磁盘读写中断服务程序 82

第十一节病毒传染范围的广义可判定性与狭义不可判定性 83

11.1广义可判定性原则 84

11.2狭义不可判定性原则 86

第十二节计算机病毒的交叉传染 89

第十三节本章小结 94

第一节计算机病毒的处理 96

1.1计算机病毒的检测 96

第五章计算机病毒的处理及预防 96

1.2计算机病毒的自动检测 112

1.3计算机病毒的处理 117

第二节计算机病毒的预防 125

2.1在管理手段上对病毒的预防 125

2.2在技术手段上对病毒的预防 128

第三节本章小结 144

第一节计算机病毒传染的自我控制 146

第六章计算机病毒的应用 146

第二节牺牲系统运行效率换得可利用空间 148

第三节计算机病毒在软件保护上的应用 149

3.1软件保护病毒应具备的限制条件 149

3.2合理的软件保护病毒的实现 150

第四节计算机病毒对硬盘的加密 151

4.1对硬盘加密病毒传染条件的限制 152

4.2对软盘加密病毒传染条件的限制 152

4.3两种病毒伪程序的实现 152

第五节计算机病毒的不可滥用性 154

第一节小球病毒 155

1.1小球病毒的表现形式 155

第七章几种计算机病毒的消除方法 155

1.2小球病毒的传染途径 156

1.3小球病毒机理及其在磁盘上的寄生 157

1.4小球病毒的诊治与免疫 160

1.5各种小球病毒的变种简介 168

第二节Brain病毒 169

2.1 Brain病毒与小球病毒的比较 169

2.3 Brain病毒的机理及其软盘上的分布 172

2.2 Brain病毒的传染途径 172

2.4 Brain病毒的诊治与免疫 179

2.5 Brain病毒的变种 181

第三节大麻病毒 182

3.1大麻病毒的表现形式 182

3.2大麻病毒的传染途径 184

3.3大麻病毒的机理 186

3.4大麻病毒的诊治与免疫 196

第四节黑色星期五病毒 213

4.1黑色星期五病毒的表现形式 214

4.2黑色星期五病毒的传染 215

4.3黑色星期五病毒的运行机制 216

4.4黑色星期五病毒的诊断 222

4.5黑色星期五病毒的处理 222

第五节雨点病毒 225

5.1雨点病毒的引导过程 226

5.2雨点病毒的传染过程 226

5.6雨点病毒的免疫方法 227

第六节Amiga病毒 227

5.4雨点病毒的确诊方法 227

5.5雨点病毒的消毒方法 227

5.3雨点病毒的触发条件及表现 227

6.1Amiga病毒的传染特点及表现症状 228

6.2 Amiga病毒的传染机制 228

6.3 Amiga病毒造成的危险及预防 229

第七节音乐病毒 229

7.1音乐病毒的传染 229

7.3表现形式及其触发 230

7.4音乐病毒的检则 230

7.2病毒的传染机制 230

7.5音乐病毒的预防 231

第八章计算机文化与文明 232

第一节计算机文化的形成 232

第二节计算机文化 233

2.1计算机法律 233

2.2人们应具有的道德 233

第三章计算机犯罪 234

第四节伦理、道理与刑事责任 235

4.1计算机病毒的制造者 235

4.3刑事责任问题 236

4.2伦理与道德 236

附录一有关术语(英汉对照)注释 237

附录二世界流行的59种计算机病毒一览 249

附录三国外反病毒软件销售商及其产品 259

附录四部分国外反病毒软件的功能简介 260

附录五国外20种反病毒工具的评价 262

附录六国内反病毒软件简介 263

附录七DOS及磁盘参数一览 267

附录八硬盘实用程序功能简介 278

附录九计算机病毒参考文献 286

返回顶部