当前位置:首页 > 工业技术
计算机病毒诊断与防治
计算机病毒诊断与防治

计算机病毒诊断与防治PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张小磊编著
  • 出 版 社:北京:中国环境科学出版社;北京希望电子出版社
  • 出版年份:2003
  • ISBN:7801636252
  • 页数:369 页
图书介绍:本书讲述了计算机病毒防治的一般概念,对计算机病毒技术和反病毒技术进行了探讨。
《计算机病毒诊断与防治》目录

第1章 计算机病毒概述 1

1.1 计算机病毒的概念 1

1.2 计算机病毒的历史 1

1.3 计算机病毒的产生背景 3

1.4 计算机病毒的命名方法 3

1.5 计算机病毒的生命周期 4

1.6 计算机病毒的传播途径 5

1.7 计算机病毒的特点 6

1.8 计算机病毒的分类 9

1.8.1 根据病毒存在媒体分类 9

1.8.2 根据病毒的破坏能力分类 11

1.8.3 根据病毒的传染方法分类 12

1.8.4 根据病毒采用的算法分类 12

1.8.5 根据病毒的攻击目标分类 13

1.9 小结 13

习题 13

2.1 计算机病毒的危害 14

第2章 计算机病毒的危害及症状 14

2.2 计算机病毒的症状 15

2.2.1 屏幕显示异常 15

2.2.2 系统声音异常 16

2.2.3 系统工作异常 17

2.2.4 键盘工作异常 17

2.2.5 打印机异常 17

2.3 病毒症状与故障区别 18

2.2.7 其他异常形式 18

2.2.6 文件系统异常 18

2.3.1 与病毒现象类似的硬件故障 19

2.3.2 与病毒现象类似的软件故障 19

2.4 小结 20

习题 21

第3章 计算机病毒的结构分析 22

3.1 计算机病毒的结构 22

3.1.1 感染标记 22

3.1.4 触发模块 23

3.1.2 感染模块 23

3.1.3 破坏模块 23

3.2 计算机病毒的作用机制 24

3.2.1 病毒的工作环节 24

3.2.2 病毒传染的过程 24

3.2.3 病毒的引导机制 25

3.2.4 病毒的传染机制 26

3.2.5 病毒的破坏机制 28

3.2.6 病毒的触发机制 28

3.2.7 中断与计算机病毒 29

3.2.8 病毒隐藏技术 30

3.3 计算机病毒程序结构示例 31

3.4 小结 40

习题 40

4.1.4 常规查毒对抗技术 41

4.1.3 驻留式软件对抗技术 41

4.1.2 覆盖法对抗技术 41

4.1.1 特征码对抗技术 41

4.1 早期计算机病毒采用的技术 41

第4章 计算机病毒技术特征及走向 41

4.1.5 其他技术 42

4.2 常见计算机病毒的技术特征 42

4.2.1 驻留内存 42

4.2.2 自加密技术 45

4.2.3 病毒变种 47

4.2.4 反跟踪技术 48

4.3 计算机病毒技术新走向 49

4.3.1 抗分析技术 49

4.3.2 隐蔽性病毒技术 49

4.3.3 多态性病毒技术 50

4.3.4 插入性病毒技术 51

4.3.5 超级病毒技术 51

4.3.6 破坏性感染技术 51

4.3.8 Internet病毒技术 52

4.3.7 病毒自动生产技术 52

4.4 小结 53

习题 53

第5章 计算机病毒的诊断与防治 54

5.1 计算机病毒的诊断 54

5.1.1 计算机病毒的诊断原理 54

5.1.2 计算机病毒的诊断方法 60

5.2 计算机病毒的免疫 61

5.2.1 病毒免疫的原理 61

5.2.2 病毒免疫的方法 61

5.3 计算机病毒的清除 62

5.3.1 病毒的清除原理 62

5.3.2 病毒的清除方法 63

5.4 硬盘备份与恢复 64

5.4.1 硬盘数据备份 64

5.4.2 硬盘数据恢复 64

习题 65

5.5 小结 65

第6章 计算机病毒防治技术及隐患 66

6.1 病毒防治技术现状 66

6.2 病毒防治流行技术 68

6.2.1 虚拟执行技术 68

6.2.2 宏指纹识别技术 68

6.2.3 VxD技术 69

6.2.4 32位内核技术 69

6.2.5 实时反病毒技术 70

6.2.6 跟踪电子邮件新技术 72

6.2.7 无缝连接技术 72

6.2.8 虚拟机技术 73

6.2.9 主动内核(Active K)技术 73

6.2.10 检查压缩文件技术 74

6.2.11 启发式代码扫描技术 75

6.3 病毒防治技术的隐患 79

6.3.1 查处未知病毒 79

习题 80

6.4 小结 80

6.3.2 清除病毒的准确性 80

6.3.3 病毒防治行业低迷 80

第7章 国内著名病毒防治软件 81

7.1 金山毒霸 81

7.1.1 创建应急磁盘 81

7.1.2 安装金山毒霸 82

7.1.3 病毒扫描 85

7.1.4 智能升级程序 90

7.1.5 病毒防火墙 92

7.1.6 嵌入式工具 95

7.1.7 病毒隔离系统 96

7.1.8 电子邮件监控 97

7.1.9 金山毒霸For IE 100

7.1.10 金山网镖 101

7.1.11 硬盘数据修复 105

7.1.12 金山毒霸命令行版本 105

7.2 瑞星杀毒 106

7.2.1 软盘制作工具 107

7.2.2 安装瑞星杀毒 108

7.2.3 病毒扫描 109

7.2.4 实时监控 114

7.2.5 邮件监控 115

7.2.6 病毒隔离系统 117

7.2.7 个人防火墙 119

7.2.8 硬盘备份恢复 120

7.2.9 智能升级设置 122

7.3 KV3000杀毒王 123

7.3.1 安装KV3000杀毒王 124

7.3.2 查毒杀毒 125

7.3.3 查看日志报告 126

7.3.4 控制中心 127

7.3.5 实用工具 127

7.4.1 安装VirusBuster 132

7.4 PC-cillin VirusBuster 132

7.4.2 查看系统状态 134

7.4.3 立即扫描 134

7.4.4 立即更新 136

7.4.5 同步PDA 136

7.4.6 病毒隔离 137

7.4.7 查看日志 137

7.4.8 设置选项 138

7.4.9 查看病毒列表 146

7.5 小结 146

习题 146

第8章 国外著名病毒防治软件 147

8.1 Norton AntiVirus 147

8.1.1 创建紧急启动磁盘 147

8.1.2 安装诺顿杀毒软件 148

8.1.3 使用信息向导 149

8.1.4 开始使用诺顿杀毒 152

8.1.5 自动防护功能 154

8.1.6 检查防病毒状态 155

8.1.7 使用自动更新组件 157

8.1.8 选项设置 159

8.1.9 实时病毒扫描 166

8.1.10 调度病毒扫描 170

8.1.11 电子邮件防护 172

8.1.12 发现并处理病毒 172

8.1.13 察看病毒信息 174

8.2 Mcafee Virus Scan 176

8.2.1 创建应急磁盘 177

8.2.2 安装Mcafee Virus Scan 178

8.2.3 病毒扫描 181

8.2.4 自动防护选项设置 184

8.2.5 病毒库升级 189

8.2.6 高级任务 191

8.2.7 病毒防火墙 194

8.2.8 其他任务选项 197

8.3 Kaspersky Anti-Virus 199

8.3.1 安装Kaspersky AV 200

8.3.2 控制中心 203

8.3.3 病毒监视器 209

8.3.4 病毒扫描器 215

8.3.5 Office卫士 218

8.3.6 创建应急磁盘 221

8.3.7 自动升级 222

8.3.8 病毒检察员 226

8.4 F-Secure Anti-Virus 233

8.4.1 安装F-Secure AV 233

8.4.2 扫描病毒 235

8.4.3 升级更新 239

8.4.4 设置和统计 241

8.4.5 BackWeb 243

习题 251

8.5 小结 251

第9章 著名计算机病毒的诊断与防治 252

9.1 宏病毒的诊断与防治 252

9.1.1 宏病毒简介 252

9.1.2 宏病毒的特点及危害 253

9.1.3 宏病毒的作用机理 255

9.1.4 宏病毒的防治 257

9.2.1 尼姆达病毒简介 258

9.2 尼姆达病毒的诊断与防治 258

9.2.2 尼姆达病毒的危害 259

9.2.3 尼姆达病毒利用的漏洞 260

9.2.4 尼姆达病毒的传播方式 265

9.2.5 尼姆达病毒的驻留方式 267

9.2.6 尼姆达病毒留下的后门 269

9.2.7 尼姆达病毒的变种 270

9.2.8 尼姆达病毒的杀除 271

9.3 CIH病毒的诊断与防治 272

9.3.1 CIH病毒简介 272

9.3.2 CIH病毒的特点 273

9.3.3 CIH病毒的运行机制 274

9.3.4 CIH病毒的硬件修复 277

9.3.5 CIH病毒作者——陈盈豪其人 280

9.4 小结 282

习题 282

第10章 计算机病毒诊断与防治经验谈 283

10.1 宏病毒诊断与防治经验 283

10.1.1 “Word宏”病毒透视 283

10.1.2 确保Office文档安全 285

10.2 木马病毒诊断与防治经验 287

10.2.1 全面防治木马病毒 287

10.2.2 防治窃取QQ密码的木马病毒 292

10.2.3 木马病毒的常用骗术 293

10.2.4 十种常见木马病毒的杀除方法 295

10.2.5 “爱情森林”木马病毒专题 298

10.3.1 网络病毒的特点 302

10.3 网络病毒诊断与防治经验 302

10.3.2 网络病毒的防治 303

10.3.3 Windows NT网络的病毒防治 304

10.3.4 Novell网络的病毒防治 305

10.3.5 企业网络的病毒防治 306

10.3.6 确保无线网络的安全 310

10.4.1 电子邮件高居病毒传染榜首 312

10.4.2 邮件病毒工作原理探秘 312

10.4 邮件病毒诊断与防治经验 312

10.4.3 对付邮件病毒的策略 315

10.4.4 使用Outlook防范邮件病毒 317

10.5 手机病毒诊断与防治经验 319

10.5.1 全面认识手机病毒 319

10.5.2 首例Palm病毒 322

10.6 其他病毒诊断与防治经验 323

10.6.1 全面防治计算机病毒 323

10.6.2 网页病毒修改注册表 326

10.6.3 Wininit.ini文件与Windows病毒 329

10.6.4 清除SQL服务器蠕虫病毒 332

10.6.5 优秀反病毒软件应具备的功能 334

10.6.6 网络杀毒资源大全 335

10.7 小结 337

习题 337

第11章 计算机病毒档案 338

11.1 木马病毒档案 338

11.1.1 Backdoor.AntiLam.20木马病毒 338

11.1.2 Backdoor.Cyn木马病毒 339

11.1.3 Backdoor.DarkSky.B木马病毒 340

11.1.4 Backdoor.Miffice木马病毒 341

11.1.5 Backdoor.Optix.04木马病毒 342

11.1.6 Backdoor.Phoenix木马病毒 343

11.1.7 Backdoor.Robi木马病毒 345

11.1.8 Backdoor.Roxrat.10木马病毒 345

11.1.9 Backdoor.Seamy木马病毒 346

11.1.10 Trojan.Adnap木马病毒 347

11.1.11 Trojan.Diskfil木马病毒 348

11.2.1 BAT.Natay@mm蠕虫病毒 350

11.2 蠕虫病毒档案 350

11.2.2 Linux.Slapper.Worm蠕虫病毒 351

11.2.3 VBS.CHICK.H@MM蠕虫病毒 352

11.2.4 VBS.Chick.H@mm蠕虫病毒 354

11.2.5 VBS.Melhack.B蠕虫病毒 355

11.2.6 W32.Ameter@m蠕虫病毒 356

11.2.7 W32.Deev@mm蠕虫病毒 358

11.2.8 W32.HLLW.Oror@mm蠕虫病毒 360

11.2.9 W32.HLLW.Walrain蠕虫病毒 363

11.2.10 W32.Hunch.I@mm蠕虫病毒 365

11.3 其他病毒档案 366

11.3.1 HTML.Reality.D脚本病毒 366

11.3.2 W97M.Maike宏病毒 367

11.3.3 第一个FLASH病毒国内现形 368

11.3.4 新病毒“DotNet”瞄准微软.Net平台 368

11.4 小结 369

习题 369

相关图书
作者其它书籍
返回顶部