前言 1
第一章 基本定义和其它基础知识 4
1.1 一些基本定义 4
1.1.1 计算机病毒 4
1.1.2 蠕虫(Worm) 6
1.1.3 其它的定义 6
1.2 病毒的回顾 7
1.2.1 典型的计算机病毒 7
1.2.3 早期的病毒 8
1.2.2 程序逻辑 8
1.3 对于不了解技术背景的读者 10
1.3.1 软盘结构 10
1.3.2 磁盘映象图 10
1.3.3 引导扇区回顾 11
1.3.4 磁盘结构和病毒的攻击 13
1.3.5 中断 13
1.3.6 几种常用工具软件简介 14
2.3 考虑到的潜在后果 15
2.2 病毒被考虑到的可能行为 15
第二章 传染学在计算机病毒方面的应用 15
2.1 病毒的定义与描述 15
2.4 流行病学模式 16
2.5 从流行病学专家的角度观察病毒的症兆 16
2.6 病毒传送的描述 17
2.7 一些防御措施的考虑 17
2.7.1 卫生、预防法和解毒 17
2.7.2 隔离 18
2.7.3 检疫 18
2.7.4 清除 18
2.7.5 自然免疫 18
2.7.6 入口 18
2.7.7 潜伏期的影响 19
2.8 流行病学的调查 19
2.9 病源体的识别 19
2.11 免疫 20
2.10.2 带菌目标数据 20
2.10 检查病毒“标志” 20
2.10.1 程序名 20
2.12 类似流行病学专家的系统管理员 21
2.13 结论 21
第三章 计算机病毒的历史 23
3.1 介绍 23
3.1.1 定义问题 23
3.1.2 是否真是病毒 24
3.1.3 数字游戏 24
3.1.4 病毒鉴定 25
3.2 著名的“三重奏” 26
3.2.1 巴基斯坦/Brain病毒 27
3.2.2 利哈伊病毒或COMMAND.COM病毒 32
3.2.3 以色列病毒 35
3.3 另外的“三重奏” 40
3.3.1 阿拉梅达病毒 40
3.3.2 乒乓病毒 42
3.3.3 大麻病毒 46
3.4 三种特殊病毒 53
3.4.1 Macro病毒 53
3.4.2 维也纳病毒 58
3.4.3 批处理病毒 60
3.5 其它已知的和已报告的病毒 61
3.5.1 Datecrime病毒 61
3.5.2 Icelandic病毒 64
3.5.3 秋天落叶病毒 65
3.5.4 Fu Manchu病毒 66
3.5.5 Traceback病毒 69
3.5.6 米开朗琪罗病毒 71
3.5.7 音乐病毒 72
3.5.8 其它流行的病毒 73
3.6 几种中国病毒 75
3.6.1 6·4病毒 76
3.6.2 中国炸弹(CHINESE BOMB)病毒 80
3.6.3 1575病毒 81
3.6.4 2708杀手病毒 82
3.6.5 1742/1757病毒 83
第四章 病毒发现者的报告 86
4.1 特拉华大学和巴基斯坦计算机病毒 86
4.1.1 病毒的发现 87
4.1.2 警惕病毒和病毒的清除 87
4.2 利哈伊大学的计算机病毒 88
4.2.1 检查COMMAND.COM文件 88
4.2.2 利哈伊病毒的影响 89
4.2.3 根除病毒 90
4.3 以色列PC病毒 90
4.3.1 病毒的定义 91
4.3.2 病毒分析 91
4.3.3 反病毒软件和其它的病毒 91
4.3.4 有关病毒的误传 92
5.1 病毒简介 93
第五章 计算机病毒概览 93
5.2 病毒列表 132
第六章 病毒管理方面的考虑 141
6.1 不常出现在病毒文献中而与病毒有关的管理事项 142
6.2 企业管理的建议。 143
6.3 技术管理方面的建议 144
第七章 减少计算机病毒的步骤 147
7.1.1 在您的系统中有没有病毒 148
7.1 怎样减少对计算机病毒的恐惧 148
7.2 减少病毒感染的指导 149
7.2.1 与改进微机安全有关的人员 149
7.2.2 减少对计算机病毒恐惧的方法 150
7.2.3 接收新软件 151
7.2.4 如何处理共享文件和自由文件 151
7.2.5 操作检测技术 152
7.2.6 遭到PC病毒入侵后应该怎么办 152
7.3 病毒灾难红皮书 154
8.1.1 引言 156
第八章 计算机病毒的概念基础与计算机病毒的防御 156
8.1 计算机病毒理论和实验 156
8.1.2 计算机病毒 157
8.1.3 计算机病毒的防治 159
8.1.4 计算机病毒的治愈 163
8.1.5 计算机病毒实验 168
8.1.6 摘要、总结和将来的工作 171
8.2 计算机病毒传播的数学理论 172
8.2.1 引言 172
8.2.2 记帐 173
8.2.3 递推公式 173
8.2.4 感染概率的计算 174
8.2.5 结论 177
8.2.6 数值例子 179
8.3 计算机病毒实质及其防御方法 181
8.3.1 引言 182
8.3.2 实际攻击的实验 183
8.3.3 目前最好的防御策略 185
8.3.4 未来防御政策 187
8.3.5 摘要、总结和将来的工作 190
8.4 计算机病毒的实际防御模型 191
8.4.1 背景 191
8.4.2 哲学问题 192
8.4.3 系统中相关的结构 193
8.4.4 一个可信的系统实例 194
8.4.5 相关关系的另一种表达 195
8.4.6 完成不可信系统 196
8.4.7 S2和S3的优化 197
8.4.8 病毒防护中的环境要求 198
8.4.9 对这些技术的实际限制 199
8.4.10 实际实施 200
8.4.11 总结、结论及进一步研究 201
附录 计算机病毒全年活动时间一览表 202
参考文献 205