《计算机病毒防护》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)凯 恩(Cohen,P.)著;毋笃强,杨福缘译
  • 出 版 社:北京:兵器工业出版社
  • 出版年份:1990
  • ISBN:780038277X
  • 页数:258 页
图书介绍:本书介绍了计算机病毒的产生、发展和现状

目录 1

引言 1

0-1 V.I.R.U.S.——基本定义 1

0-2 计算机安全问题——产生与发展 1

0-3 本书简介…………………………………………………………………… (1 )0-4 软件概述 2

0-5 安全魔法(Safe Hex) 2

0-6 请“医生”进来——多象医生在行医 3

0-7 警告 3

0-8 学习 3

1-1 第一代计算机——庞然大物 4

第一章 基本概念 4

第一部分 起源、发展和现状 4

1-2 登陆地球,逍遥自在 5

1-3 进入PC机世界 6

1-4 进入OS/2世界 6

1-5 首先考察管理方面的问题 7

1-6 计算机基本概念——“识字”入门 8

1-7 V.I.R.U.S.说明 12

第二章 病毒的起源………………………………………………………………… (15 )2-1 开天劈地第一次 15

2-2 贝尔实验室——回到50年代 15

2-4 是科学幻想吗 16

2-5 从科幻小说到科学现实 16

2-3 麻省理工学院(MIT)的游乐园——技术模型铁路俱乐部(TMRC) 16

2-6 回到“未来”——初来乍到 17

2-7 计算机犯罪学 19

2-8 在计算机犯罪的标题下 23

2-9 谁受益 24

2-10 软件盗窃 25

第三章 病毒的成年时代 27

3-1 早期的保护程序 27

3-2 “病毒程序一览表”(Dirty Dozen)——早期的教育方式 28

3-3 非常时期 28

3-4 病毒要犯陈列馆 29

3-5 臭名昭著的远景研究规划网络入侵事件 37

3-6 东京流感 38

3-7 纳粹复活 38

3-8 为什么有人制造病毒,破坏计算机系统——剖析动机和惯用手法 39

3-9 计算机病毒工业的诞生 47

3-10 第三个最古老的职业——顾问 51

第四章 新闻媒介介入 53

4-1 最出名、最精明的 53

4-2 主要新闻——是否准确地指明事实 55

4-3 新闻媒介开始理出头绪 56

4-4 商业刊物三思而行吗 57

4-5 妈妈,真实何在 58

5-1 监视器起火的传说 59

5-2 臭名昭著的调制解调器病毒 59

第五章 病毒的神秘传奇与现实 59

5-3 可恶的拉里(larry) 61

5-4 双盘病毒 61

5-5 可怕的LOTUS病毒 61

5-6 职业道德问题 62

5-7 对各种神秘病毒进行解释,还原其本来面目 62

5-8 其他一些十分奇怪的看法 64

5-9 灾难性事件 65

5-10 可能出现的最糟情况 65

5-11 未来的病毒大战——幻想小说 66

5-14 犯罪与惩罚 69

5-13 不要将大学引入歧途 69

5-12 严肃看待未来 69

第二部分 保护系统的重要信息 71

第六章 为什么说你正处于危险中 71

6-1 为初学者解释PC机 71

6-2 病毒是怎么工作的 91

6-3 病毒剖析 94

6-4 人性 97

6-5 病毒是怎么感染上的 101

6-6 愚蠢的人类把戏 102

第七章 何时你将处于危险之中 104

7-1 从外部世界来的危险 104

7-3 什么安全什么不安全 105

7-2 电和其他敌人 105

7-4 热缩法包装安全吗 113

7-5 新闻和杂志里的安全问题 114

7-6 小软件公司和简单的褐色包装 114

7-7 超级市场 115

7-8 软件买卖 116

7-9 小孩和计算机 117

7-10 接球和传出 117

7-11 安全方法 118

第八章 凶兆——真实的和可发觉的 119

8-1 人遇到PC机——PC机遇到人 119

8-2 什么时候将会发生“最坏的事” 120

8-3 恐惧变成了洋洋自得 121

8-4 威胁——一个夸大的例子 122

8-5 谁始终跟踪V.I.R.U.S 123

8-6 可能的最好方法 123

8-7 病毒是一个真实问题 124

8-8 用户——卖主的责任 125

8-9 用户自己的系统——用户本身的职责 129

8-10 查找故障还是制造故障 130

8-11 变量=用户 131

8-12 PANDA公司的买卖、生产力以及袖珍本防护计划……………… (131 )第九章 设计你的保险系统 134

9-1 削尖你的铅笔——一个保险考核单 134

9-2 交易毕竟是交易 135

9-4 一揽子保险——最复杂情况的研究 136

9-3 个人计算机说到底是个人的 136

9-5 实体保险——与骏马及计算机盗贼有关 138

9-6 冒险生意——有做大的也有做小的 141

9-7 “医生”对保管硬件作指点 142

9-8 数据安全——保险的其他方面 143

9-9 DR.PANDA对PC机保险的说明 145

9-10 选择安全的数据保存地点 146

9-11 回到商业上——管理问题 148

9-12 口令保护 148

9-13 重新评估商务中的PC机 149

9-14 致命的软盘 150

9-16 联网 152

9-15 “外来软件”的威胁 152

9-17 DR.PANDA为录取软件提出忠告 154

第十章 实例分析——现实比小说陌生 155

10-1 计算机盗窃实例 155

10-2 先从小事说起 155

10-3 中等规模的公司——寻找自己合适的地位 156

10-4 不经手——软件二次出售 158

10-5 办公桌上装腔作势——公司倒闭的前奏 159

10-6 失败的尝试 160

10-7 交叉培训与互相交换——异曲同工 160

10-8 个人计算机还是为个人配备的计算机 161

11-2 像律师那样思考 162

11-1 本书不是一位律师 162

第十一章 法律上的一些考虑 162

11-3 法律毕竟是法律,你说是吗 164

11-4 法官正向我们走来 164

11-5 了解先例 165

11-6 关于上诉 165

11-7 版权和作品的复制 165

11-8 特殊软件出现的情况 167

11-9 保证——错综复杂的关系 167

11-10 考虑负责任——关于责任的讨论 168

11-11 难题 168

11-13 不要在酒吧渡过快乐的时刻 169

11-12 如果你做错了某件事,该怎么办 169

第三部分 DR.PANDA实用软件 170

第十二章 利用DR.PANDA保护系统 170

12-1 PANDA基本原理 170

12-2 两类实用程序——保护与检查 171

12-3 操作使用DR.PANDA——保护工具 171

12-4 使用DR.PANDA进行诊断分析——检查工具 172

12-5 操作“人员”——附属程序 172

12-6 完整的医疗分队——如何协同工作 173

第十三章 建立保护实用程序 174

13-1 系统建立要求 174

13-2 开始建立保护系统 174

13-3 在硬盘上装入基本的PANDA保护系统——概述 176

13-4 装入和使用MONITOR 178

13-5 专业人员使用MONITOR 179

13-6 MONITOR工作原理 180

13-7 装入和使用TSRMON及TSRMONEZ 182

13-8 TSRMONEZ及TSRMON工作原理 183

13-9 装入和使用PHYSICAL及QUIKPHYS 184

13-10 PHYSICAL的工作原理 189

13-11 使用编辑程序——PHYSED.EXE 192

14-2 为什么要检查新程序 196

14-4 诊断工具 196

14-3 为什么要检查过去的程序 196

14-1 诊断程序 196

第十四章 建立和使用检查软件 196

14-5 硬盘安装 197

14-6 软盘安装 197

14-7 使用NOBRAIN 197

14-8 LABTEST程序介绍 200

14-9 LABTEST工作原理 200

14-10 DRHOOK程序 204

14-11 DRHOOK工作原理 204

第十五章 建立完整的安全系统 210

15-1 DR.PANDA是安全系统的一部分 210

15-2 良好的习惯 210

15-4 请斟酌一下是否感染病毒 211

15-3 出错信息解释 211

15-5 感染病毒后的社会责任 215

15-6 预防的基本知识 216

15-7 增加安全级别——再次削尖铅笔 218

第十六章 经验、方法及应用 219

16-1 “丢失”了DOS原盘 219

16-2 安装了MONITOR后的软盘格式化 220

16-3 少见的配置 220

16-4 使用EDLIN 220

16-5 NOBRAIN批处理文件 221

16-7 害群之马避开DR.PANDA 222

16-6 制订试验大纲 222

16-8 有关TSRMON的说明 223

16-9 子目录和PATH命令 223

16-10 批处理文件 224

16-11 DOS ATTRIB命令 226

16-12 基本实用软件 226

16-13 基本读物 226

16-14 重要资源 228

16-15 使用DR.PANDA软件作为编程工具 229

附录Ⅰ 完整的系统安全检查清单 232

附录Ⅱ 病毒程序一览表 239

附录Ⅲ 术语 256