当前位置:首页 > 工业技术
计算机病毒的产生与对抗方法
计算机病毒的产生与对抗方法

计算机病毒的产生与对抗方法PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:黄铭晖等编写
  • 出 版 社:北京:学苑出版社
  • 出版年份:1994
  • ISBN:7507708217
  • 页数:223 页
图书介绍:
《计算机病毒的产生与对抗方法》目录

前言 1

序 3

第一章 基本定义和其它基础知识 5

1.1一些基本定义 5

1.1.1计算机病毒 5

1.1.2蠕虫(Worm) 7

1.1.3其它的定义 7

1.2病毒的回顾 8

1.2.1典型的计算机病毒 8

1.2.2程序逻辑 9

1.2.3早期的病毒 9

1.3对于不了解技术背景的读者 11

1.3.1软盘结构 11

1.3.2磁盘映象图 12

1.3.3引导扇区回顾 13

1.3.4磁盘结构和病毒的攻击 13

1.3.5 中断 13

第二章传染学在计算机病毒方面的应用 16

2.1病毒的定义与描述 16

2.2病毒被考虑到的可能行为 16

2.3考虑到的潜在后果 16

2.4流行病学模式 17

2.5从流行病学专家的角度观察病毒的症兆 17

2.6病毒传送的描述 18

2.7考虑的一些防御措施 18

2.7.1卫生、预防法和解毒 18

2.7.2隔离 19

2.7.3检疫 19

2.7.4清除 19

2.7.5 自然免疫 19

2.7.6入口 19

2.7.7潜伏期的影响 20

2.8流行病学的调查 20

2.9病源体的识别 20

2.10检查病毒“标志” 21

2.10.1程序名 21

2.10.2带菌目标数据 21

2.1 1免疫 21

2.12类似流行病学专家的系统管理员 22

2.13结论 22

2.14个人的话 23

第三章计算机病毒的历史 24

第一部分介绍 24

1.1定义问题 24

1.2真是病毒吗? 25

1.3数字游戏 25

1.4病毒鉴定 26

1.5病毒的原始资料 27

第二部分著名的“三重奏” 28

2.1巴基斯坦或Brain病毒 28

2.1.1 巴基斯坦/Brain病毒是如何起作用的 29

2.1.2病毒如何感染磁盘 31

2.1.3经济实惠的病毒检测法 33

2.1.4 Brain病毒的一些变种 33

2.2利哈伊病毒或COMMANDCOM病毒 36

2.2.1基本病毒程序 36

2.2.2病毒是怎样工作的 36

2.2.3利哈伊病毒是如何起作用的 37

2.2.4又及 38

2.3以色列病毒 39

2.3.1 耶路撒冷病毒是如何起作用的 39

2.3.2有关病毒攻击的报告 41

2.3.3发现其它病毒 41

2.3.4四月愚人节病毒 41

2.3.5 四月一日EXE病毒是如何起作用的 42

2.3.6 四月一日 COM病毒是如何起作用的 43

第三部分另外的“三重奏” 45

3.1阿拉梅达病毒 45

3.1.1 阿拉梅达引导病毒是如何起作用的 45

3.1.2阿拉梅达病毒的变异 46

3.2乒乓病毒 48

3.2.1病毒是怎样工作的 48

3.2.2乒乓病毒是如何起作用的 50

3.2.3怎样消除被感染的软盘 51

3.3大麻病毒 53

3.3.1 出现的其它情况 53

3.3.2大麻病毒是如何起作用的 54

3.3.3大麻病毒的一些特点 55

3.3.4不能解释的难题 56

3.3.5病毒在美国的攻击 56

3.3.6怎样消去病毒 57

第四部分三种特殊病毒 61

4.1 Macro病毒 61

4.1.1建立一种Macro病毒 62

4.1.2一种简单的演示 63

4.1.3如何消去Macro病毒 65

4.1.4其它Macro病毒 66

4.2维也纳病毒 68

4.2.1 维也纳病毒是如何起作用的 68

4.2.2 Kcnny版 69

4.2.3两种病毒版本的比较 69

4.3批处理病毒 70

第五部分其他已知的和已报告的病毒 71

5.1 Datccrimc病毒 71

5.1.1 Datccrimc 1号病毒是如何起作用的 71

5.1.2 Datccrime 2号病毒是如何起作用的 73

5.1.3其它的Datccrimc病毒 73

5.2 Icclandic病毒 75

5.2.1 Icclandic病毒是如何起作用的 75

5.3秋天落叶病毒 77

5.4 Fu Manchu病毒 79

5.4.1 Fu Manchu病毒是如何起作用的 79

5.5 Traccback病毒 82

5.5.1 Traccback病毒是如何起作用的 82

5.6其它流行的病毒 84

5.6.1十三日星期五病毒 84

5.6.2 Search病毒 84

5.6.3几种附加的病毒 85

5.6.3.1音乐病毒 85

5.6.3.2 847病毒 85

5.6.3.3 648病毒 85

5.6.3.4硬件病毒 86

第四章病毒发现者的报告 87

4.1特拉华大学和巴基斯坦计算机病毒。 88

4.1.1病毒的发现 88

4.1.2警惕病毒和病毒的清除 89

4.1.3作者简介 89

4.2利哈伊大学的计算机病毒 90

4.2.1检查COMMAND.COM文件 90

4.2.2利哈伊病毒的影响 91

4.2.3根除病毒 92

4.2.4作者简介 92

4.3以色列PC病毒 93

4.3.1病毒的定义 93

4.3.2病毒分析 93

4.3.3反病毒软件和其它的病毒 94

4.3.4有关病毒的误传 94

4.3.5作者简介 95

第五章对反病毒软件的评估与测试方法 96

5.1评估中心和地点 96

5.1.1病毒测试中心 96

5.1.2评估地点 97

5.2硬件和操作系统 99

5.2.1病毒第一测试中心 99

5.2.1病毒第二测试中心 101

5.2.3评估地点 101

5.3软件测试 106

5.3.1病毒第一测试中心 106

5.3.2病毒第二测试中心 106

5.3.3评估地点 107

5.4测试方法 107

5.4.1病毒测试中心 107

5.4.2评估地点 109

5.4.3给评估人的建议 109

5.5评估人名单 110

5.5.1八大财务公司和管理咨询处 110

5.5.2银行、工厂、电厂和其它商业部门 110

5.5.3国家的、州的、地区的政府机关 110

5.5.4主要研究中心和实验室 111

5.5.5大学和基于大于的安全咨询处 111

第六章反病毒产品的测试 113

6.1基本方法 113

6.2借助文档开始测试 113

6.3产品安装 114

6.4用户/程序接口测试 114

6.5要执行的其它测试 115

6.6要求的进一步的测试 115

6.7反病毒软件评估的检查表 116

6.7.1硬件 116

6.7.2软件 117

6.7.3介质 117

6.7.4文档 118

6.7.5安装的特点 119

6.7.6一般特点 119

6.7.7保护/防止/检测特点 120

第七章产品评估 123

7.1产品分类 123

7.1.1根据程序属性进行分类 123

7.1.2根据所需内存分类 123

7.2产品属性词汇定义 125

7.3制造商的声明 127

7.4病毒检测协定 127

7.4.1第二检测中心 127

7.4.2黑色星期五和四月愚人节病毒 127

7.4.2.1黑色星期五 130

7.4.2.2四月愚人节 130

7.4.3第一检测中心 130

7.5病毒测试总结 131

7.6软件交互式操作 131

7.6.1病毒检测分析报告 132

7.6.2发现情况总结 134

7.6.3产品与操作软件交互作用 135

7.6.4另外的检测技术 135

7.6.5产品报告的注释 136

7.7产品报告 137

第八章病毒——管理方面的考虑 148

8.1 不常出现在病毒文献而与病毒有关的管理事项 148

8.2企业管理的建议 150

8.3技术管理方面的建议 151

第九章减少计算机病毒的步骤 154

9.1怎样减少对计算机病毒的恐惧 155

9.1.1 在您的系统中有没有病毒? 155

9.2减少病毒感染的指导 156

9.2.1 与改进微机安全有关的人员 156

9.2.2减少对计算机病毒恐惧的方法 157

9.2.3接收新软件 158

9.2.4如何处理共享文件和自由文件 159

9.2.5操作检测技术 159

9.2.6遭到PC病毒入侵后应该怎么办呢? 159

9.3病毒灾难红皮书 160

第十章计算机病毒的概念基础与计算机病毒的防御 163

计算机病毒:理论和实验 164

计算机病毒传播的数学理论 181

计算机病毒实质及其防御方法 191

计算机病毒的实际防御模型 201

附录 213

附录A——评估者个人简历资料 213

附录B——最新的反病毒产品目录 220

相关图书
作者其它书籍
返回顶部