目录 1
第一招 了解电脑病毒基本知识 1
1.电脑病毒是什么? 1
2.电脑病毒起源于“磁心大战”吗? 1
3.电脑病毒是看不见摸不着的吗? 2
4.电脑病毒与生物病毒有什么异同? 4
※5.电脑病毒会传染给人吗? 4
6.什么是特洛伊木马? 4
7.什么是逻辑炸弹? 5
8.电脑病毒与逻辑炸弹有什么异同? 5
11.电脑病毒是由哪些部分组成的? 6
※10.电脑病毒是怎样传播的? 6
9.衡量病毒的标准是什么? 6
12.电脑病毒是如何运作的? 7
13.电脑病毒是硬件故障或编程失误吗? 7
※14.谁制造电脑病毒? 7
15.电脑病毒是如何定名的? 8
16.病毒定名有哪些方法? 9
※17.为什么一种病毒会有多个名称? 10
18.电脑病毒有哪些分类? 10
※19.PC病毒如何分类? 11
20.什么是引导型病毒? 12
23.文件型病毒有哪些驻留内存方式? 13
21.引导型病毒有哪些主要特点? 13
22.什么是文件型病毒? 13
24.不驻留内存型病毒与驻留型有什么不同? 14
25.电脑病毒有哪些激发方式? 15
※26.电脑病毒有哪些破坏方式? 15
27.哪些病毒是定时病发的? 16
28.什么是蠕虫? 23
29.INTERNET网络事件是怎么回事? 23
30.病毒制造者的结果如何? 25
第二招 建立预防观念 采取防毒措施 27
31.电脑染上病毒是正常现象吗? 27
32.杀毒软件能解决一切病毒问题吗? 28
※33.为什么要树立病毒消防观念? 29
34.病毒都是由玩游戏传染的吗? 30
※35.电脑用户能不能玩游戏? 30
36.电脑安全管理应采取哪些措施? 30
37.电脑病毒是难以控制的吗? 31
※38.如何预防病毒? 31
39.为什么数据盘会传染病毒? 32
40.如何控制数据盘传染病毒? 32
41.现有哪些防毒工具? 33
※42.为什么说防毒是主动的? 34
43.如何选择一个可靠的反病毒系统? 35
44.病毒防护策略应有哪些准则? 36
45.防治引导型病毒有什么通用方法? 37
※46.为什么BOOTSAFE能防治引导型病毒? 37
47.BOOTSAFE有哪些使用格式? 37
48.BOOTSAFE如何备份MBR和BR? 38
49.BOOTSAFE如何比较备份文件? 39
50.BOOTSAFE如何重建备份文件? 39
51.BOOTSAFE如何恢复MBR和BR? 40
52.使用BOOTSAFE应注意哪些? 40
※53.通用防毒VSAFE有什么特点? 40
56.如何启动VSAFE? 41
※55.病毒监查VWATCH有什么特点? 41
54.VSAFE.COM与VSAFE.SYS有什么区别? 41
57.如何激活VSAFE控制窗口? 42
58.如何选用VSAFE的控制项? 43
59.VSAFE可以用命令行参数启动吗? 45
60.使用VSAFE应注意什么? 46
61.是否有永远有效的防毒技术? 47
62.电脑病毒有哪些本质弱点? 47
63.引导型病毒防范有哪些依据? 48
64.文件型病毒防范有哪些依据? 49
※65.广谱防病毒程序TIG.SYS有什么特点? 51
67.如何对待TIG报毒信息? 52
66.如何安装和启动TIG? 52
68.TIG.SYS怎样与VSAFE.SYS联用? 53
69.TIG.SYS怎样与CPAV文件免疫功能联用? 54
70.VCHECK.SYS是什么? 54
※71.VCHECK.SYS有什么特点? 54
72.为什么VCHECK.SYS有较高的兼容性? 55
※73.防毒VIRSTOP.EXE有什么特点? 55
74.如何启动与安装VIRSTOP? 56
75.什么是PC-cillin(电脑疫苗)? 56
※76.PC-cillin如何操作? 56
※78.笔记本电脑MobileProtect有什么特点? 57
77.硬件“免疫锁”有什么作用? 57
79.国内有哪些防病毒卡? 58
※80.防病毒卡是怎样工作的? 58
81.什么是防病毒卡的广谱抗病毒性? 59
82.什么是防病毒卡的主动防御性? 59
83.什么是防病毒卡的工作时机的及时性? 59
84.什么是防病毒卡的自身抗毒的坚固性? 59
85.什么叫“误报”? 60
86.什么叫“漏报”? 60
87.什么叫“肯定式报毒”? 60
88.什么叫“疑问式报警”? 60
※89.“带毒运行”有哪些利弊? 60
93.如何处理肯定式报毒? 61
92.如何解决与TVGA显示卡的兼容问题? 61
90.如何设置防病毒卡开关? 61
91.如何安装防病毒卡? 61
94.如何处理疑问式报警? 62
※95.如何认识防病毒卡的问题? 63
96.防病毒卡能杀毒吗? 64
97.选用防病毒卡应注意什么? 64
※98.如何建立安全的防毒系统? 65
99.病毒防范为什么要使用法律武器? 66
100.如何制定法律来惩治病毒传播者? 66
第三招 识别百种常见病毒现象 67
101.系统引导时有哪些病毒现象? 67
102.文件异常有哪些病毒现象? 68
※104.引导型病毒有什么共性? 69
103.外部设备异常有哪些病毒现象? 69
105.怎样识别“小球”病毒? 70
106.怎样识别“大麻”/Stoned病毒? 70
107.怎样识别“米氏”病毒? 71
108.怎样识别6.4/Bloody病毒? 72
109.怎样识别“广州一号”病毒? 72
110.怎样识别Brain病毒? 73
111.怎样识别“磁盘杀手”(DiskKiller)? 74
112.怎样识别“火炬”/1901病毒? 75
113.怎样识别2708/Azusa病毒? 76
115.怎样识别Mask病毒? 77
114.怎样识别Break病毒? 77
116.怎样识别Joshi/“生日快乐”病毒? 78
117.怎样识别AirCop(“空中警察”)病毒? 78
118.怎样识别BOOT255病毒? 79
※119.CMOS病毒是寄生在CMOS中吗? 79
※120.GenB病毒是什么? 80
121.GenP病毒是什么? 80
122.怎样识别INT60/“新MBR”病毒? 81
※123.文件型病毒有什么共性? 81
124.怎样识别“黑色星期五”? 81
125.怎样识别“星期天”(Sunday)病毒? 82
126.怎样识别1701/Cascade病毒? 83
127.怎样识别“中国炸弹”(Chinese Bomb)? 84
128.怎样识别“旅游者”(Traveller)病毒? 84
129.怎样识别1575/“毛毛虫”病毒? 84
130.怎样识别N64病毒? 85
131.怎样识别DaBi/“小红”病毒? 86
132.怎样识别934/“无光标”病毒? 87
133.怎样识别Alabama/1560病毒? 87
※134.怎样识别INOC/AntiVirus病毒? 88
135.怎样识别“音乐”/Oropax病毒? 88
136.怎样识别“百年”(The 100 Years)病毒? 89
139.怎样识别STORY TELLER(“讲故事者”)病毒? 90
137.怎样识别“数据犯罪”(Data Crime)病毒? 90
138.怎样识别dBASEII病毒? 90
140.怎样识别RS232/CHGLGH病毒? 91
141.怎样识别BACKFORM病毒? 92
142.怎样识别V888病毒? 92
143.怎样识别SRI848病毒? 93
144.怎样识别1759/“写保护”病毒? 93
145.怎样识别2048病毒? 94
146.怎样识别Gene/“大连”病毒? 95
※147.怎样识别PRGKILLER(“数据库杀手”)? 95
148.怎样识别“维也纳”/648病毒? 96
149.怎样识别DIR2病毒? 97
150.怎样识别Casino/“娱乐场”病毒? 98
151.怎样识别Taiwan(“台湾”)病毒? 99
152.怎样识别DieHard/SW病毒? 99
153.怎样识别“红心”病毒? 100
154.怎样识别Marauder(“抢匪”)病毒? 101
155.怎样识别Suriv/“愚人节”病毒? 101
156.怎样识别Yankee/洋基病毒? 102
157.怎样识别1099/“随机格式化”病毒? 102
158.怎样识别Maltese Amoba病毒? 103
160.怎样识别“黑色复仇者”(DarkAvenger)病毒? 104
159.怎样识别Tiny/Kennedy病毒? 104
※161.什么是混合型病毒? 105
162.怎样识别“侵略者”(Invader)病毒? 105
163.怎样识别“新世纪”/XqR病毒? 106
164.怎样识别“秋水”/ChangSha94病毒? 106
165.怎样识别Flip/“热甜啤酒”病毒? 107
166.怎样识别Liberty/MYSTIC病毒? 108
167.怎样识别BUPT 9146病毒? 109
※168.怎样识别1971/“香烟”病毒? 110
※170.什么是变形病毒? 111
171.怎样识别Doctor(“医生的忠告”)病毒? 111
※169.为什么1971病毒会反CPAV? 111
172.怎样识别“幽灵”病毒? 113
173.怎样识别Casper病毒? 114
174.怎样识别HXH-2106病毒? 114
175.怎样识别ZGB/2128病毒? 115
176.怎样识别Dong/1741病毒? 115
177.怎样识别CMOS 1999病毒? 116
※178.什么是病毒生成器? 117
179.目前国内已发现多少种病毒? 117
※180.怎样清除国内出现的病毒? 117
第四招 掌握实用工具杀毒技能 125
※181.发现病毒,怎么办? 125
182.杀毒软件是如何工作的? 126
※184.为什么要不断更新杀毒软件? 127
183.为什么说杀毒是被动的? 127
185.杀毒过程中应注意哪些问题? 128
186.国产杀毒软件KILL有哪些特点? 128
187.如何启动KILL? 129
188.KILL如何杀除病毒? 131
※189.用KILL杀毒时死机,怎么办? 131
190.为什么旧版KILL能杀的病毒而“新”版却不能杀? 131
192.使用KILL要注意哪些问题? 132
193.“超级巡警”KV200/KV100有什么特点? 132
191.KILL是如何加密而又能方便升级的? 132
※194.如何使用KV200/KV100查毒杀毒? 133
195.如何巧用KV200/KV100修复硬盘分区表? 135
196.KV200/KV100如何清除所有引导型病毒? 136
197.如何使用扩展的病毒特征码? 136
198.KV200/KV100如何快速搜索病毒? 137
199.为什么KV200/KV100能由用户自己升级查新病毒? 137
200.如何编写KV200/KV100查新病毒的特征串? 138
201.增加病毒特征码时应注意什么? 138
202.KV200/KV100如何查解变形病毒? 139
203.怎样获得病毒特征码和扩展的杀毒程序? 141
※204.为什么KV200能由用户自己升级杀新病毒? 146
205.如何加载扩展程序杀新病毒? 148
206.KV200/KV100受感染时,如何自我修复? 149
207.使用KV200/KV100应注意什么? 149
208.KV200提供哪些接口地址及调用方法? 150
209.用户怎样编写KV200杀毒程序代码? 151
※210.“帝霸”DB95有什么特点? 154
211.如何安装DB95? 154
212.DB95第一次启动应注意什么? 155
213.如何使用DB95? 155
214.为什么DB95能清除新的病毒? 155
215.扫描软件SCAN有什么特点? 155
216.SCAN有哪些命令行参数? 156
※217.如何使用SCAN查毒? 158
218.SCAN.EXE本身被感染了,怎么办? 159
219.清毒软件CLEAN是什么? 159
220.CLEAN有哪些命令行参数? 159
※221.如何使用CLEAN清毒? 160
222.集成杀毒工具CPAV有什么特点? 161
223.如何安装CPAV? 162
224.如何启动CPAV? 162
※225.CPAV能在汉字系统下运行吗? 163
226.如何使用CPAV查毒? 164
228.CPAV如何检测“新的操作驱动器”? 165
229.什么是CPAV“全屏菜单”? 165
227.如何使用CPAV杀毒? 165
※230.如何在CPAV全屏菜单中杀毒免疫? 167
231.CPAV免疫代码如何解毒? 168
232.哪些文件不能加CPAV免疫代码? 168
233.如何设置CPAV全屏菜单的操作参数? 169
234.出现完整性校验错误,怎么办? 172
235.如何配置CPAV全屏菜单工作环境? 172
236.如何取消CPAV的口令? 173
237.如何使用CPAV全屏菜单帮助功能? 174
238.如何使用CPAV/MSAV命令行方式? 175
※239.如何用CPAV制作应急软盘? 175
240.什么情况下使用应急软盘? 176
241.共享杀毒软件F-PROT有什么特点? 177
242.如何启动F-PROT? 177
※243.如何使用F-PROT查毒杀毒? 177
244.怎样查阅F-PROT病毒资料? 180
245.F-PROT如何对F-PROT增加新病毒特征串? 180
246.如何了解F-PROT程序的版本信息? 180
247.如何使用F-PROT命令行方式? 180
248.Norton AntiVirus3.0有什么特点? 181
249.如何启动NAV菜单? 182
250.如何使用NAV杀毒? 182
251.如何改变NAV检测参数? 183
254.如何以DOS命令行方式运行NAV? 184
252.如何查看NAV病毒资料? 184
※253.NAV如何检测被压缩的文件? 184
255.如何在Windows环境下运行NAV? 185
256.如何启动扫描清毒程序SDSCAN/UTSCAN? 186
※257.如何修改SDSCAN的操作参数? 186
258.如何使用SDSCAN杀毒? 187
259.如何启动快速杀毒工具TNT? 188
260.如何修改TNT操作参数? 189
※261.如何使用TNT杀毒? 190
262.如何使用TNT免疫功能? 190
263.什么是DEBUG? 192
第五招 学习病毒解剖基础知识 192
264.如何启动DEBUG程序? 193
※265.如何使用DEBUG命令? 193
266.什么是PCTOOLS? 199
267.如何启动PCTOOLS? 200
※268.如何使用PCTOOLS? 200
269.什么是Norton Utility? 202
270.如何启动Norton Utility? 202
※271.如何使用Norton Utility? 202
272.PC-DOS系统模块由哪些部分组成? 204
273.DOS是如何引导的? 205
274.什么是DOS引导记录BR? 205
※275.什么是硬盘主引导记录MBR? 207
276.EXE文件结构有什么特点? 209
277.什么是文件目录表FDT? 210
※278.什么是文件分配表FAT? 213
279.什么是逻辑扇区? 217
280.如何换算簇号与逻辑扇区? 218
281.什么是文件控制块FCB? 218
※282.DOS如何使用内存控制块链来管理内存? 221
283.哪些内存低端数据与病毒有关? 222
※284.哪些中断与病毒有关? 223
285.哪些DOS系统功能调用与病毒有关? 224
286.怎样才能成为查毒能手? 227
第六招 追杀捕获各种新的病毒 227
287.病毒入侵对内存有何影响? 228
288.内存容量减少就是有病毒吗? 229
289.MI是病毒检测工具吗? 230
290.如何使用MI判断病毒? 231
※291.病毒如何“截留盗用”中断向量? 233
292.如何判断中断向量是否被病毒修改? 233
293.如何看到内存中病毒的程序代码? 235
※294.如何看到文件中病毒的程序代码? 236
295.不用查毒工具也能查毒吗? 237
296.如何从书本中查阅病毒资料? 238
※297.如何采集新病毒样本? 240
298.如何识别MBR病毒? 241
299.如何识别BR病毒? 242
300.如何识别DOS系统文件病毒? 243
301.如何识别文件型病毒? 243
302.病毒检测应具备什么环境? 243
303.我国发现的首例电脑病毒是哪一个? 244
※304.如何从病毒现象分析病毒源? 244
305.什么是病毒不可判定性? 245
306.“小球”病毒由哪些程序组成? 245
307.“小球”病毒程序是如何引导系统的? 246
308.“小球”病毒是如何传染的? 247
※310.如何在屏幕上显示“小球”? 248
309.“小球”病毒是如何病发的? 248
311.“小球”病毒有哪些特性? 253
312.如何防治“小球”病毒? 253
313.“小球”病毒有哪些变种病毒? 254
※314.如何编写“救护车”显示程序? 255
315.“米氏”病毒在哪一天病发? 258
※316.“米氏”与“大麻”病毒有哪些异同点? 259
317.“米氏”病毒是如何引导的? 259
318.“米氏”病毒是如何传染的? 260
319.“米氏”病毒是如何破坏硬盘的? 260
320.为什么“米氏”病毒传染过程具有破坏性? 260
321.如何消除硬盘中的“米氏”病毒? 261
322.如何消除软盘中的“米氏”病毒? 262
323.“米氏”如何与“小球”病毒交叉感染? 263
324.为什么叫“黑色星期五”? 263
※325.“黑色星期五”是如何引导的? 264
326.“黑色星期五”是如何驻留内存的? 265
327.“黑色星期五”是如何传染的? 265
328.“黑色星期五”是如何激发的? 266
329.如何诊断“黑色星期五”? 266
330.1701病毒有什么特征? 268
331.1701病毒是如何驻留内存的? 268
※333.如何编写1701消毒程序? 269
332.如何诊断1701病毒? 269
334.“新世纪”病毒有什么特色? 273
335.“新世纪”病毒是如何引导的? 273
336.“新世纪”病毒是如何传染的? 274
※337.“新世纪”病毒是如何激发的? 274
338.如何诊断“新世纪”病毒? 275
339.如何清除“新世纪”病毒? 276
340.“维也纳”病毒有什么特色? 278
※341.“维也纳”病毒是如何引导、传染的? 278
342.如何诊断“维也纳”病毒? 279
343.如何消除“维也纳”病毒? 279
345.DIR-II病毒有哪些主要特色? 281
※344.DIR-II病毒为何会使当时的防病毒卡失效? 281
346.DIR-II病毒是如何传染的? 282
347.如何诊断DIR-II病毒? 283
348.为什么叫“幽灵”病毒? 285
※349.“幽灵”病毒的引导程序有什么特色? 286
350.“幽灵”病毒是如何传染活动的? 287
351.“幽灵”病毒如何避免重复感染同一文件? 288
352.“幽灵”病毒怎样只驻留内存一次? 289
353.“幽灵”病毒如何对硬盘加密? 289
354.如何清除“幽灵”病毒? 290
356.HXH病毒有什么特色? 291
355.如何认识“幽灵”病毒的防治? 291
※357.HXH病毒是如何加密的? 292
358.HXH病毒是如何引导的? 294
359.HXH病毒怎样只驻留内存一次? 294
360.HXH病毒是如何传染的? 294
361.HXH病毒是如何病发的? 295
362.如何强行激发HXH病毒? 295
363.如何诊断HXH病毒? 296
364.如何清除HXH病毒? 297
365.如何深入学习防毒杀毒技术? 298
后记 301
读者咨询卡 302