《计算机病毒》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:庚光蓉等主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:1999
  • ISBN:7810650459
  • 页数:197 页
图书介绍:

第一篇 1

1.病毒的起源是什么? 1

2.病毒有哪些大事记? 2

3.病毒发展的年表是怎样的? 5

4.计算机系统的安全可能受到哪些方面的威胁? 6

5.由于计算机系统较脆弱,在设计系统时,应重要考虑哪些因素? 6

6.MS-DOS在计算机安全方面的不足是什么? 7

7.计算机病毒的起源是什么? 7

9.信息共享与计算机病毒有什么关系? 9

8.冯·诺依曼体系与计算机病毒之间有什么关系? 9

10.病毒的定义是什么? 10

11.什么是Fred·Cohen定义? 10

12.什么是Dean Dennis Longly和Michael Shein定义? 10

13.对病毒的定义,还有什么其他论点? 11

14.怎样理解Fred·Cohen定义? 11

15.病毒的基本特性有哪些? 12

16.病毒有哪些一般特性? 14

17.计算机病毒由哪几部分构成? 15

18.为说明病毒程序的结构,能否给出一种病毒程序例? 16

19.能否再给出一具体病毒程序例? 17

20.计算机病毒按感染方式分类是怎样的? 18

21.病毒按功能是怎样分类的? 19

22.病毒按感染能力是怎样分类的? 20

23.病毒按感染目标分类是怎样的? 20

24.病毒按链接方式是怎样分类的? 21

25.什么是链式病毒? 22

26.什么是计算机细菌? 22

27.病毒感染目标有哪些? 23

28.病毒感染的一般过程是怎样的? 23

29.病毒宿主程序分为几类及其控制权是什么? 24

31.什么是病毒修改中断? 25

30.病毒常驻内存的特点有哪些? 25

32.病毒感染后长度变化是怎样的? 26

33.病毒感染分为哪两种? 27

34.什么是寄生感染和滋生感染? 29

35.什么是综合感染? 30

36.什么是交叉感染? 30

37.什么是插入感染? 31

38.什么是逆插入感染? 32

39.什么是替代感染? 32

40.什么是携带感染? 32

41.什么是链式感染? 33

42.什么是零长度感染? 34

43.什么是破坏性感染? 35

44.什么是系统隐含文件的感染? 35

45.病毒的基本特性是什么? 36

46.病毒按知名度分类法分是怎样的? 36

47.病毒触发条件是什么? 36

48.病毒采用日期做触发条件的情况有哪些? 37

49.时间触发有哪些方式? 38

50.键盘触发有哪些类型? 38

51.病毒的感染触发方式有哪些? 39

54.什么是调用中断功能触发? 40

52.什么是病毒的启动触发? 40

53.什么是访问磁盘次数触发? 40

55.什么是CPU型号触发? 41

56.如何分析FLIP病毒激活条件? 41

57.计算机病毒的破坏行为有哪些? 42

58.攻击系统数据区是怎么回事? 42

59.攻击文件是怎么回事? 44

60.如何删除文件? 44

61.如何更改文件名? 44

65.如何将写入时间变空白? 45

64.如何致内容颠倒? 45

62.如何替换内容? 45

63.如何丢失部分代码? 45

66.如何变碎片? 46

67.如何假冒文件? 46

68.如何丢失文件簇? 46

69.如何攻击数据文件? 46

72.如何改变内存总量? 47

73.如何禁止分配内存? 47

71.如何占用大量内存? 47

70.攻击内存是怎么回事? 47

74.如何蚕食内存? 48

75.干扰系统的运行是怎么回事? 48

76.如何不执行命令? 48

77.如何干扰内部命令的执行? 49

78.如何虚假报警? 49

79.如何致打不开文件? 49

80.如何致内部栈溢出? 49

84.如何致重启动? 50

83.如何致时钟倒转? 50

82.如何换现行盘? 50

81.如何占用特殊数据区? 50

85.如何致死机? 51

86.如何强制游戏? 51

87.如何扰乱串、并行口? 51

88.速度下降是怎么回事? 51

89.攻击磁盘有哪些方式? 52

90.扰乱屏幕显示有哪些方式? 52

91.什么是字符跌落? 52

95.什么是光标下跌? 53

96.什么是滚屏呢? 53

93.什么是倒置方式? 53

94.什么是显示前一屏? 53

92.什么是环绕方式? 53

97.抖动又是什么呢? 54

98.病毒乱写屏幕又是怎么回事? 54

99.病毒吃字符是怎么回事? 54

100.病毒干扰键盘操作方式有哪些? 54

105.病毒如何重复呢? 55

104.如何抹掉缓存区字符? 55

103.病毒如何换字? 55

101.什么是响铃方式? 55

102.病毒如何封锁键盘? 55

106.病毒如何使输入紊乱? 56

107.喇叭有几多? 56

108.病毒怎样“演奏曲子”? 56

109.病毒如何放警笛声? 56

112.病毒如何攻击CMOS? 57

113.病毒怎样干扰打印机? 57

111.还有些什么病毒怪声呢? 57

110.为何电脑中传出“炸弹噪声”? 57

114.病毒演化是怎么回事? 58

115.病毒演化的后果是什么呢? 58

116.为何谨慎处理病毒样本? 59

117.病毒变种的缘由是什么? 59

118.病毒变种类型有哪些? 59

119.病毒家族知多少? 60

120.Vienna病毒家族是怎样的? 60

121.Jerusalem家族是怎样的? 61

125.该病毒有哪些变种特征? 62

124.Jerusalem病毒为什么对COM文件是单次感染而对EXE文件则是重复感染呢? 62

122.Jerusalem病毒触发条件有哪些? 62

123.Jerusalem病毒的杀伤作用如何? 62

126.如何识别病毒家族? 63

127.什么是病毒相克——互相攻击? 63

128.什么是病毒相生——互相救助? 64

129.病毒采用密码技术有哪些作用? 65

130.你知道密码概念吗? 65

131.密码系统的种类有哪些? 66

134.公开密钥系统有哪些优点? 67

135.什么是“蠕虫”? 67

133.什么是DES密码系统? 67

132.对称型密码系统的使用方法是怎样的? 67

136.什么是Arpanet网络? 68

137.蠕虫工作原理是怎样的? 69

138.想知道蠕虫入侵一瞬是怎样的吗? 70

139.蠕虫的蔓延过程是怎样的? 70

140.如何消除莫里斯蠕虫? 71

141.莫里斯蠕虫的经济损失知多少? 71

143.莫里斯事件的反响有哪些? 72

144.病毒的隐藏技术和欺骗行为是怎样的? 72

142.审判中的新问题是什么? 72

145.何为变化隐蔽? 73

146.何为脱皮技术? 73

147.何为病毒自杀? 74

148.何为病毒密码? 74

149.隐蔽型病毒病例——4096病毒是怎样的? 74

150.隐蔽技术有什么危害呢? 75

151.病毒技术有哪些新动向? 75

152.什么是隐蔽型病毒? 76

153.什么是多态性病毒? 76

154.什么是病毒自动生成技术? 77

155.什么是超级病毒? 78

156.什么是破坏性感染病毒? 78

157.什么是反病毒技术? 79

158.什么是一般预防对策? 79

159.病毒征兆有哪些? 80

160.怎样进行反病毒处理? 82

161.病毒诊断的原理是什么? 82

162.什么是长度检测法? 83

163.什么是病毒签名检测法? 83

165.病毒的消除是怎么回事? 84

166.如果受到病毒感染,如何治疗呢? 84

164.什么是特征代码段检测法? 84

167.为什么要剖析病毒样本? 85

168.怎样研制病毒试验样本? 86

169.COM型文件的治疗是怎样的? 87

170.EXE型文件的治疗? 87

171.免疫处理是怎么回事? 88

172.病毒的预防是怎么回事? 88

173.简单的预防方法是怎样的? 89

176.控制输入输出是怎么回事? 90

175.软件备份是什么样子的? 90

174.如何对软件的试验生产过程控制? 90

177.为何要谨慎选择工作人员? 91

178.反病毒工具是怎么回事? 91

179.反病毒工具自身安全是怎样的? 91

180.使用检测病毒工具的要点是什么? 92

181.为什么使用消除病毒工具要谨慎? 92

182.理想的反病毒工具是什么? 93

183.病毒检测方法有哪些? 93

184.什么是特征代码法? 93

185.什么是校验和法? 94

186.什么是行为监测法? 95

188.什么是感染实验法? 96

187.对多态性病毒的检测方法是什么? 96

189.病毒检测实验应注意什么? 97

190.怎样使用DEBUG检测病毒? 97

191.怎样检测BOOT扇区病毒? 98

192.怎样检测COM文件病毒? 98

193.怎样检测EXE文件病毒? 99

195.什么是引导型病毒的消毒? 100

196.什么是文件型病毒的消毒? 100

194.什么是病毒的消除? 100

197.什么是交叉感染时的消毒? 101

198.怎样给EXE型文件交叉感染消毒? 101

199.怎样给COM型文件交叉感染消毒? 101

200.病毒治疗软件研制的情况如何? 102

201.什么治疗工具Clean-up? 102

202.病毒治疗实验的方法有哪些? 103

203.Jerusalem-B病毒的特征有哪些? 106

204.Jerusalem-B病毒的工作原理是什么? 106

205.Jerusalem-B病毒的诊断方法是什么? 107

208.Vienna病毒A型和B型版本的差异是什么? 108

207.什么是Vienna病毒? 108

206.Jerusalem-B病毒的治疗方法? 108

209.Vienna病毒的诊断方法有哪些? 109

210.对维也纳病毒的治疗方法有哪些? 109

211.什么是1701/1704-B病毒(雨点)? 110

212.1701/1704-B病毒的特征是什么? 110

213.1701/1704-B病毒的诊断方法有哪些? 110

214.怎样治疗1701/1704-B病毒? 110

215.什么是YanRee Doodle(扬基歌)病毒? 111

216.4096病毒(100年)是什么? 111

218.Ping Pong诊断方法是什么? 113

217.Ping Pong(小球)是什么? 113

219.Ping Pong的治疗方法是什么? 114

220.Mari juana(大麻)病毒的有关知识是什么? 116

221.如何进行病毒预防? 117

222.硬件引导的数据病毒有哪些? 117

223.怎样使用DEBUG保存硬盘主引导扇区? 118

224.怎样使用DEBUG保存硬盘的FAT表、文件目录? 121

225.如何使用Mirror命令? 122

226.如何进行硬盘系统数据修复? 123

227.如何回写硬盘主引导扇区? 123

229.怎样回写硬盘FAT表、根目录? 124

228.怎样回写硬盘Boot扇区? 124

230.如何使用Unformat? 125

231.什么是磁盘读写监视? 125

232.什么是行为准则监视技术? 125

233.什么是病毒行为和误报警? 126

234.什么是CD-ROM光盘——病毒新载体? 126

235.什么是hacker? 127

236.病毒检查技术有哪些局限? 128

237.什么是隐蔽性病毒技术? 128

239.什么是插入型病毒技术? 129

238.什么是多态性病毒技术? 129

240.什么是超级病毒? 130

241.什么是病毒检测工具的杀手——病毒自动生产技术? 130

242.什么是杀毒工具的困惑——破坏性感染病毒? 131

243.对反病毒技术有哪些期望? 131

244.入侵Boot扇区的病毒Disk killer是怎么样的? 132

245.Disk killer的内容是什么? 132

246.Disk killer身首接合阶段是什么样的? 132

247.Disk killer拦截中断阶段情况如何? 135

250.KINT-8H/9H子程序是怎么回事? 136

249.Disk killer的核心ISRS的内容是什么? 136

248.Disk killer读入与运行DOS Boot阶段是怎么一回事? 136

251.KINT-13H子程序的内容是什么? 138

252.什么是LOAD-PT-BT子程序? 142

253.病毒执行感染的部分是怎样的? 144

254.HD-MAKER感染硬盘是怎么回事? 145

255.FLP-MAKER感染软盘是怎么回事? 147

256.GET-CLUS是怎样的? 150

260.决定潜伏期的基因有哪些? 155

259.Disk Killer头部里的基因有哪些? 155

258.Disk Killer的遗传指什么? 155

257.什么是Disk Killer的破坏行为? 155

261.Disk Killer类病毒的通性是什么? 156

262.Disk Killer为什么不掩护同族? 156

263.为什么Disk Killer具有侵略性? 157

264.如何提防Disk Killer的进化、变体? 158

265.什么是计算机病毒的自然淘汰? 158

266.关于Int 9h?的探讨? 158

267.热启动具有怎样的潜在危险? 159

269.Stone是怎样启动的? 160

270.Stone病毒的启动流程是怎样的? 160

268.入侵Pre-Load扇区的病毒Stone是怎样的? 160

271.Stone的启动信息是什么? 161

272.Stone如何感染硬盘? 161

273.Stone如何感染软盘? 162

274.Stone对磁盘有什么影响? 163

275.Stone的传染力怎样? 165

276.为何要提防Stone的变种? 165

277.CIH是一种什么样的病毒? 165

281.用户能自己修复吗? 166

280.CIH病毒真的能对硬件进行破坏吗? 166

279.CIH病毒发现时是如何处理的? 166

278.CIH病毒何时被发现的? 166

282.用户能自己修复数据吗? 167

283.目前有好的防犯该病毒的方法吗? 167

284.目前有好的查杀CIH病毒的方法吗? 167

285.CIH病毒为什么能破坏计算机硬件? 167

286.早期采用EPROM的计算机可以避免CIH病毒攻击吗? 168

287.目前对于用户来说,对CIH病毒有什么预防的办法吗? 168

288.为什么说CIH病毒是硬件升级软件化的一枚苦果? 168

289.2000问题到底是什么? 169

290.2000问题涉及哪些方面? 170

291.各国解决2000年问题的行动有哪些? 171

292.对于Y2K还应注意些什么问题? 172

293.Y2K有哪些免费软件? 173

294.怎样发现网络服务器的千年问题? 173

第二篇 174

295.PC机常见软故障分析及解决对策是什么? 174

296.为何DOS版本不兼容? 174

297.系统配置错误有哪些? 175

298.使用操作不当表现在哪里? 175

299.硬盘建立不当是怎么回事? 175

301.如何对硬盘数据进行日常维护? 176

300.硬盘因感染病毒而不能引导系统是怎么回事? 176

第三篇 178

302.如何使用微机及其一些维护常识? 178

303.数据保护的经验有哪些? 178

304.WPS的一些特殊使用技巧是什么样子的? 181

305.WPS加密文件的解密方法是什么? 182

306.目录管理有什么技巧? 183

307.怎样使用与维护软盘? 183

308.如何恢复0磁道损坏软盘中的信息? 185

309.如何使用新到手的软件? 185

310.什么是操作系统,汉字输入类软件? 186

311.应用工具类软件有哪些? 187

312.磁盘拷贝、加密类软件有哪些? 187

313.测试验机类软件有哪些? 188

314.计算机辅助设计绘图类软件有哪些? 188

315.查消病毒类软件有哪些? 188

316.压缩扩容工具类软件有哪些? 188

317.翻译、英语学习类软件有哪些? 188

322.编辑类、排版类软件有哪些? 189

321.数据库及管理类软件有哪些? 189

320.程序语言类软件有哪些? 189

319.发声类软件有哪些? 189

318.打字、键盘类软件有哪些? 189

323.视窗类软件有哪些? 190

324.网络通讯类软件有哪些? 190

325.资料信息库类软件有哪些? 190

326.打印、仿真类软件有哪些? 190

327.转化类软件有哪些? 190

328.教育、CAI类软件有哪些? 190

329.其他类的软件还有哪些? 191

参考篇 192