第一章 计算机病毒概述 1
第一节 计算机病毒概述 1
一、计算机病毒 1
二、计算机病毒的特性 2
三、计算机病毒的分类 2
第二节 计算机病毒的起源、传播和危害 4
一、计算机病毒的起源 4
二、计算机病毒的传播 4
三、计算机病毒的危害 4
第三节 国内流行的计算机病毒简介 5
第四节 计算机病毒防治的基本方法 8
一、计算机病毒的预防措施 8
二、计算机病毒的检测与解毒 9
第二章 常用的反病毒工具使用方法 11
第一节 KILL软件的使用方法 11
一、KILL V46的使用方法 11
二、KILL V73.02的使用方法 14
第二节 SCAN与CLEAN软件的使用方法 19
一、SCAN的使用方法 19
二、CLEAN的使用方法 21
第三节 MSAV软件的使用方法 23
一、Detect选择项 24
二、Detect&Clean选择项 26
三、Select new dirve选择项 26
四、Options选择项 27
五、退出查毒程序 29
六、命令执行方式 30
七、如何使用防毒程序?——VSAFE程序 32
第四节 计算机病毒防护卡的使用方法 34
一、瑞星防病毒卡(V1.5)的使用方法 34
二、卫佳防病毒卡(VDS—C型)使用说明 38
第五节 调试工具DEBUG简介 42
一、DEBUG使用概述 42
二、DEBUG命令汇总表 44
第六节 实用工具软件PCTOOLS 45
一、PCTOOLS的功能简介 45
二、PCTOOLS的启动方法 46
三、文件服务功能的使用方法 48
四、磁盘及特殊服务功能的使用方法 61
第三章 DOS系统基本知识 72
第一节 DOS的组成、启动及内存分配 72
一、DOS的基本组成 72
二、DOS的启动过程 74
三、DOS的内存分配 75
第二节 DOS系统的重要参数 76
一、ROM BIOS通信区的重要参数 76
二、DOS通信区 77
三、机器标识 78
第三节 中断与中断功能调用 78
一、中断及其处理过程 78
二、常用中断功能说明 81
第四节 程序段前缀和可执行文件的加载 95
一、程序段前缀PSP 96
二、COM文件的结构及其加载 97
三、EXE文件的结构及其加载 97
第五节 DOS下的磁盘空间分配 100
一、磁盘空间的总体划分 100
二、磁盘引导扇区的结构 101
第六节 文件目录表与文件分配表 110
一、文件目录表FDT 110
二、磁盘文件分配表结构 112
三、磁盘扇区的物理地址与逻辑编号 114
第七节 内存及其管理技术 115
一、CPU的工作模式 116
二、PC系列微机的存储空间及有关名词 118
三、常规内存管理 120
四、扩展内存与扩充内存管理 126
第四章 计算机病毒基本原理 133
第一节 计算机病毒的结构 133
一、计算机病毒的逻辑结构 133
二、计算机病毒的磁盘存贮结构 133
三、计算机病毒的内存驻留结构 134
第二节 计算机病毒的作用机制 135
一、计算机病毒的引导机制 135
二、计算机病毒的传染机制 135
三、计算机病毒的破坏机制 136
第三节 计算机病毒的免疫及其局限性 136
第四节 计算机病毒的三个发展阶段 137
一、第一代病毒 137
二、第二代病毒 137
三、第三代病毒 137
第五章 系统型病毒典型实例剖析 139
第一节 “大麻”病毒的分析与防治 139
一、病毒简介 139
二、病毒的结构和特征 139
三、病毒的工作原理 140
四、病毒的检测 145
五、病毒的消除 146
第二节 “小球”病毒的分析与防治 147
一、病毒简介 147
二、病毒的结构及其特征 147
三、病毒的工作原理 148
四、病毒的检测 154
五、病毒的消除 155
第三节 “巴基斯坦”病毒概述 156
一、病毒简介 156
二、病毒特征 157
三、病毒的检测 157
四、病毒的消除 157
第四节 “磁盘杀手”病毒概述 157
一、病毒简介 157
二、病毒特征 158
三、病毒的检测 158
四、病毒的消除 158
第六章 文件型病毒典型实例剖析 159
第一节 “雨点”病毒的分析与防治 159
一、病毒简介 159
二、病毒的结构与特征 159
三、病毒工作原理 160
四、病毒的检测 164
五、病毒的消除 165
第二节 “黑色星期五”病毒的分析与防治 167
一、病毒简介 167
二、病毒的结构和特征 167
三、病毒的工作原理 168
四、病毒的检测 175
五、病毒的消除 175
第三节 “扬基多得”病毒概述 177
一、病毒简介 177
二、病毒特征 178
三、病毒的检测 178
四、病毒的消除 178
第七章 第二代病毒典型实例剖析 179
第一节 计算机病毒的新特性 179
一、攻击对象趋于混合型 179
二、增强自身的隐蔽性 179
三、改变进入系统、控制系统的途径 182
四、降低代码的可阅读性 183
五、采用密文技术 186
六、采用反动态跟踪技术 186
七、未来病毒的发展趋势 187
第二节 “DIR-2”病毒的分析与防治 187
一、病毒简介 187
二、病毒的结构和特征 188
三、病毒的工作原理 189
四、病毒的检测 195
五、病毒的清除 196
第三节 “新世纪”病毒的分析与防治 197
一、病毒简介 197
二、病毒的结构与特征 197
三、病毒的工作原理 198
四、病毒的检测 201
五、病毒的清除 203
第八章 计算机反病毒软件的设计 205
第一节 计算机病毒报警软件的设计 205
第二节 计算机病毒检测软件的设计 206
第三节 计算机病毒消除软件的设计 207
第四节 计算机反病毒软件设计实例 208
[参考文献] 216