当前位置:首页 > 工业技术
反病毒专家速成
反病毒专家速成

反病毒专家速成PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:李勇编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:1998
  • ISBN:7810438948
  • 页数:198 页
图书介绍:暂缺《反病毒专家速成》简介
《反病毒专家速成》目录

第1章 计算机病毒引论 1

1.1 计算机病毒定义 1

1.2 计算机病毒宿主 1

1.3 计算机病毒起源 2

1.4 计算机病毒发展概况 3

1.4.1 国外病毒发展概况 3

1.4.2 国内病毒发展概况 4

1.5.1 寄生方式分类法 6

1.5 计算机病毒分类 6

1.5.2 传染目标分类法 7

1.6 计算机病毒状态 9

第2章 计算机病毒的弱点及其利用 11

2.1 病毒的基本弱点 11

2.2 病毒弱点的利用 12

2.2.1 病毒传染的必要条件 12

2.2.2 病毒绝不传染的时机 12

2.3 关于病毒的错误观念 13

3.1 备份和恢复硬盘主引导扇区 19

第3章 计算机病毒实用防治方法 19

3.2 备份和恢复磁盘DOS引导扇区 22

3.3 恢复磁盘文件分配表 23

3.4 备份和恢复中断向量表 26

3.5 备份和恢复CMOS参数 27

3.6 备份和恢复块设备驱动程序头 30

3.7 预防引导型病毒 31

3.7.1 禁写引导区实用程序CUREBOOT. ASM 31

3.7.2 安全修复主引导区实用程序FIXROOT 34

3.7.3 安全修复DOS引导区实用程序FIXBOOT 37

3.7.4 硬盘软件锁HDLOCK 39

3.7.5 磁盘医生NDD的杀毒妙用 41

第4章 计算机病毒检测技术 42

4.1 现象观察法 42

4.2 对比检测法 43

4.2.1 系统重要数据对比 43

4.2.2 文件完整性对比 44

4.3 特征串搜索法 44

4.3.1 传统特征串搜索技术 44

4.3.2 超级巡警KV 300的病毒特征代码过滤技术 45

4.4 变形病毒检测技术——软件模拟法 46

第5章 利用病毒的行为特性监视病毒 48

5.1 正确的反病毒观念 48

5.2 病毒的行为特性 50

5.3 病毒监视软件VSAFE的功能及缺陷 52

5.3.1 VSAFE的功能 52

5.3.2 VSAFE的缺陷 54

5.4 新型肯定式病毒监视实用工具VIRSPY 54

5.4.1 VIRSPY所利用的病毒行为特性 54

5.4.2 VIRSPY的编程思想 55

5.4.3 VIRSPY的防毒特点 57

5.5 硬件反病毒——防病毒卡技术 57

5.5.1 防病毒卡工作原理 57

5.5.2 防病毒卡的优势 58

5.6 反病毒技术的困惑——终结型病毒 60

第6章 自动清除一切引导型病毒 61

6.1 传统反引导型病毒方法及缺陷 61

6.2 最新反一切引导型病毒思想 62

6.3.1 KBOOTV的编程思想 63

6.3 最新反一切引导型病毒实用程序KBOOTV 63

6.3.2 关于KBOOTV一些说明 65

6.3.3 KBOOTV原型程序 66

6.4 KBOOTV开发启示 69

6.4.1 KBOOTV的三大突出特点及其构思 69

6.4.2 最新检测文件型病毒的方法 70

6.4.3 通用文件型病毒检测程序FSCAN 73

6.4.4 最新对抗CMOS病毒的方法 75

6.4.5 对抗CMOS病毒实用程序RECMOS 76

7.1 手工清除 80

第7章 清除分离式文件型病毒 80

7.2 程序清除分离式文件型病毒的讨论 82

第8章 回收病毒侵占的磁盘空间 83

8.1 实证法 83

8.2 回收伪坏扇区实用程序SECTOR 83

第9章 病毒的分析与清除 88

9.1 走进病毒分析天地 88

9.1.1 多数病毒分析文章的误区 88

9.1.2 病毒分析前提和病毒分析要点 90

9.2.1 EXE文件型病毒分析要点及分析方法 91

9.2 清除EXE文件型病毒的通用方法 91

9.2.2 EXE文件型病毒分析实例 92

9.2.3 消除EXE文件型病毒 95

9.3 消除前附式COM文件型病毒的通用方法 98

9.3.1 前附式COM文件型病毒分析要点及分析方法 98

9.3.2 前附式COM文件型病毒分析实例 98

9.3.3 消除前附式COM文件型病毒 99

9.4 消除后附式COM文件型病毒的通用方法 100

9.4.1 后附式COM文件型病毒分析要点及分析方法 100

9.4.2 后附式COM文件型病毒分析实例 101

9.4.3 消除后附式COM文件型病毒 103

9.5 消除文件型病毒的深入探讨 105

9.6 杀毒参数自动分析程序ANYCOM 106

9.7 对抗变形病毒的始祖——幽灵病毒 108

9.7.1 幽灵病毒的分析 108

9.7.2 幽灵病毒的检测 109

9.7.3 幽灵病毒的消除 110

第10章 程序消除病毒 112

10.1 反病毒软件的一般结构及运行机制 112

10.2 全自动杀毒实用程序AUTOKV 113

10.3 超级巡警KV300的杀毒接口 116

10.4 利用杀毒接口编程消除病毒实例 122

10.4.1 消除引导型病毒编程实例 122

10.4.2 消除COM文件病毒编程实例 123

10.4.3 消除EXE文件病毒编程实例 125

10.4.4 消除同时感染COM和EXE文件病毒编程实例 127

10.5 扬弃开放式升级反病毒技术 130

10.5.1 开放式反病毒软件的缺陷 130

10.5.2 完善的开放式升级反病毒技术 131

第11章 为可执行文件加上反病毒外壳 133

11.1 可执行文件反病毒外壳原理 133

11.2 COM文件保护神CURECOM 134

11.3 反病毒外壳技术最新进展与缺陷 141

11.4 可执行文件通用保护工具CLEV 142

第12章 新一代病毒检测技术 148

12.1 启发式病毒扫描技术 148

12.2 启发式扫描信号旗标 149

12.3 启发式病毒扫描软件实现方法 151

12.4 误报问题及其对策 154

第13章 宏(Macro)病毒的机理与防治 156

13.1 Word的工作原理 157

13.2 全面认识Word宏病毒 158

13.2.1 Word宏病毒的特点 158

13.2.2 Word宏病毒的表现 159

13.2.3 Word宏病毒的传染机制和兼容性 159

13.2.4Word宏病毒的共性 160

13.3 Word宏病毒的防范 161

13.2.5 宏病毒的实质 161

13.4 Word宏病毒的发现与手工清除 162

13.5 Word宏病毒的程序清除 163

第14章 即时杀毒新技术——病毒防火墙 167

14.1 病毒防火墙基本概念 167

14.2 病毒防火墙的反病毒特点 168

14.3 病毒防火墙关键技术 169

14.4 病毒防火墙的实现步骤 170

第15章 网络反病毒技术 171

15.1 网络病毒的特点 171

15.2 网络反病毒技术的特点 172

15.3 网络反病毒技术的实现方法 173

15.3.1 网络文件安全性保护措施 173

15.3.2 基于工作站的防治方法 175

15.3.3 基于服务器的防治方法 175

15.4 局域网络毒防御的体系模型 177

15.5 网络病毒清除步骤 178

15.6 网络反病毒产品介绍 179

15.6.1 金辰NetKiLL 179

15.6.2 信源VRV 181

15.6.3 LANdesk Virus Proteet防毒工具 182

15.6.4 InocuLAN企业级防病毒解决方案 183

第16章 反病毒技术的未来之路 185

附录A 程序段前缀PSP 188

附录B 软硬盘引导扇区1/O参数表BPB 190

附录C 设备驱动程序头 191

附录D 内存控制块链MCB 192

附录E 文件目录表FDT结构 193

附录F CMOS信息的存放结构 195

附录G 中断向量地址一览表 197

相关图书
作者其它书籍
返回顶部