反病毒专家速成PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:李勇编著
- 出 版 社:成都:电子科技大学出版社
- 出版年份:1998
- ISBN:7810438948
- 页数:198 页
第1章 计算机病毒引论 1
1.1 计算机病毒定义 1
1.2 计算机病毒宿主 1
1.3 计算机病毒起源 2
1.4 计算机病毒发展概况 3
1.4.1 国外病毒发展概况 3
1.4.2 国内病毒发展概况 4
1.5.1 寄生方式分类法 6
1.5 计算机病毒分类 6
1.5.2 传染目标分类法 7
1.6 计算机病毒状态 9
第2章 计算机病毒的弱点及其利用 11
2.1 病毒的基本弱点 11
2.2 病毒弱点的利用 12
2.2.1 病毒传染的必要条件 12
2.2.2 病毒绝不传染的时机 12
2.3 关于病毒的错误观念 13
3.1 备份和恢复硬盘主引导扇区 19
第3章 计算机病毒实用防治方法 19
3.2 备份和恢复磁盘DOS引导扇区 22
3.3 恢复磁盘文件分配表 23
3.4 备份和恢复中断向量表 26
3.5 备份和恢复CMOS参数 27
3.6 备份和恢复块设备驱动程序头 30
3.7 预防引导型病毒 31
3.7.1 禁写引导区实用程序CUREBOOT. ASM 31
3.7.2 安全修复主引导区实用程序FIXROOT 34
3.7.3 安全修复DOS引导区实用程序FIXBOOT 37
3.7.4 硬盘软件锁HDLOCK 39
3.7.5 磁盘医生NDD的杀毒妙用 41
第4章 计算机病毒检测技术 42
4.1 现象观察法 42
4.2 对比检测法 43
4.2.1 系统重要数据对比 43
4.2.2 文件完整性对比 44
4.3 特征串搜索法 44
4.3.1 传统特征串搜索技术 44
4.3.2 超级巡警KV 300的病毒特征代码过滤技术 45
4.4 变形病毒检测技术——软件模拟法 46
第5章 利用病毒的行为特性监视病毒 48
5.1 正确的反病毒观念 48
5.2 病毒的行为特性 50
5.3 病毒监视软件VSAFE的功能及缺陷 52
5.3.1 VSAFE的功能 52
5.3.2 VSAFE的缺陷 54
5.4 新型肯定式病毒监视实用工具VIRSPY 54
5.4.1 VIRSPY所利用的病毒行为特性 54
5.4.2 VIRSPY的编程思想 55
5.4.3 VIRSPY的防毒特点 57
5.5 硬件反病毒——防病毒卡技术 57
5.5.1 防病毒卡工作原理 57
5.5.2 防病毒卡的优势 58
5.6 反病毒技术的困惑——终结型病毒 60
第6章 自动清除一切引导型病毒 61
6.1 传统反引导型病毒方法及缺陷 61
6.2 最新反一切引导型病毒思想 62
6.3.1 KBOOTV的编程思想 63
6.3 最新反一切引导型病毒实用程序KBOOTV 63
6.3.2 关于KBOOTV一些说明 65
6.3.3 KBOOTV原型程序 66
6.4 KBOOTV开发启示 69
6.4.1 KBOOTV的三大突出特点及其构思 69
6.4.2 最新检测文件型病毒的方法 70
6.4.3 通用文件型病毒检测程序FSCAN 73
6.4.4 最新对抗CMOS病毒的方法 75
6.4.5 对抗CMOS病毒实用程序RECMOS 76
7.1 手工清除 80
第7章 清除分离式文件型病毒 80
7.2 程序清除分离式文件型病毒的讨论 82
第8章 回收病毒侵占的磁盘空间 83
8.1 实证法 83
8.2 回收伪坏扇区实用程序SECTOR 83
第9章 病毒的分析与清除 88
9.1 走进病毒分析天地 88
9.1.1 多数病毒分析文章的误区 88
9.1.2 病毒分析前提和病毒分析要点 90
9.2.1 EXE文件型病毒分析要点及分析方法 91
9.2 清除EXE文件型病毒的通用方法 91
9.2.2 EXE文件型病毒分析实例 92
9.2.3 消除EXE文件型病毒 95
9.3 消除前附式COM文件型病毒的通用方法 98
9.3.1 前附式COM文件型病毒分析要点及分析方法 98
9.3.2 前附式COM文件型病毒分析实例 98
9.3.3 消除前附式COM文件型病毒 99
9.4 消除后附式COM文件型病毒的通用方法 100
9.4.1 后附式COM文件型病毒分析要点及分析方法 100
9.4.2 后附式COM文件型病毒分析实例 101
9.4.3 消除后附式COM文件型病毒 103
9.5 消除文件型病毒的深入探讨 105
9.6 杀毒参数自动分析程序ANYCOM 106
9.7 对抗变形病毒的始祖——幽灵病毒 108
9.7.1 幽灵病毒的分析 108
9.7.2 幽灵病毒的检测 109
9.7.3 幽灵病毒的消除 110
第10章 程序消除病毒 112
10.1 反病毒软件的一般结构及运行机制 112
10.2 全自动杀毒实用程序AUTOKV 113
10.3 超级巡警KV300的杀毒接口 116
10.4 利用杀毒接口编程消除病毒实例 122
10.4.1 消除引导型病毒编程实例 122
10.4.2 消除COM文件病毒编程实例 123
10.4.3 消除EXE文件病毒编程实例 125
10.4.4 消除同时感染COM和EXE文件病毒编程实例 127
10.5 扬弃开放式升级反病毒技术 130
10.5.1 开放式反病毒软件的缺陷 130
10.5.2 完善的开放式升级反病毒技术 131
第11章 为可执行文件加上反病毒外壳 133
11.1 可执行文件反病毒外壳原理 133
11.2 COM文件保护神CURECOM 134
11.3 反病毒外壳技术最新进展与缺陷 141
11.4 可执行文件通用保护工具CLEV 142
第12章 新一代病毒检测技术 148
12.1 启发式病毒扫描技术 148
12.2 启发式扫描信号旗标 149
12.3 启发式病毒扫描软件实现方法 151
12.4 误报问题及其对策 154
第13章 宏(Macro)病毒的机理与防治 156
13.1 Word的工作原理 157
13.2 全面认识Word宏病毒 158
13.2.1 Word宏病毒的特点 158
13.2.2 Word宏病毒的表现 159
13.2.3 Word宏病毒的传染机制和兼容性 159
13.2.4Word宏病毒的共性 160
13.3 Word宏病毒的防范 161
13.2.5 宏病毒的实质 161
13.4 Word宏病毒的发现与手工清除 162
13.5 Word宏病毒的程序清除 163
第14章 即时杀毒新技术——病毒防火墙 167
14.1 病毒防火墙基本概念 167
14.2 病毒防火墙的反病毒特点 168
14.3 病毒防火墙关键技术 169
14.4 病毒防火墙的实现步骤 170
第15章 网络反病毒技术 171
15.1 网络病毒的特点 171
15.2 网络反病毒技术的特点 172
15.3 网络反病毒技术的实现方法 173
15.3.1 网络文件安全性保护措施 173
15.3.2 基于工作站的防治方法 175
15.3.3 基于服务器的防治方法 175
15.4 局域网络毒防御的体系模型 177
15.5 网络病毒清除步骤 178
15.6 网络反病毒产品介绍 179
15.6.1 金辰NetKiLL 179
15.6.2 信源VRV 181
15.6.3 LANdesk Virus Proteet防毒工具 182
15.6.4 InocuLAN企业级防病毒解决方案 183
第16章 反病毒技术的未来之路 185
附录A 程序段前缀PSP 188
附录B 软硬盘引导扇区1/O参数表BPB 190
附录C 设备驱动程序头 191
附录D 内存控制块链MCB 192
附录E 文件目录表FDT结构 193
附录F CMOS信息的存放结构 195
附录G 中断向量地址一览表 197
- 《专家解百病系列丛书 图说前列腺疾病》张清华 2019
- 《新型冠状病毒肺炎社区防控》任菁菁主编 2020
- 《新型冠状病毒肺炎重症护理手册》胡少华,刘卫华主编 2020
- 《HSK速成强化教程 练习册 五级》刘超英,龙清涛,金舒年,蔡云凌编著 2019
- 《头痛诊治19讲 神经内科专家谈头痛》孙斌 2019
- 《招标投标法律法规解读评析 评标专家指南 第4版》陈川生,黄雯 2019
- 《少儿速成中国象棋 入门篇 上》田磊 2016
- 《医疗机构内新型冠状病毒感染预防与控制相关流程》河南省卫生健康委员会编写 2020
- 《痘病毒学及痘苗病毒实验操作指南 2012》(美)斯图亚特·N.艾萨克斯 2019
- 《花冠病毒》毕淑敏著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019