1.1 计算机病毒的发展史 1
1.1.1 计算机病毒产生的背景及主要来源 2
1.1.2 计算机病毒的发展进程 5
1.2 计算机病毒的基本概念和特征 8
1.2.1 计算机病毒的定义 8
1.2.2 计算机病毒的特征 8
1.2.3 计算机病毒的分类 12
1.2.4 计算机病毒的传播途径 26
1.2.5 计算机病毒的危害及症状 29
2.1 计算机病毒的结构 39
第2章 计算机病毒的机理及发趋势 39
2.1.1 计算机病毒程序举例 40
2.1.2 计算机病毒的逻辑结构 50
2.1.3 计算机病毒的磁盘存储结构 53
2.1.4 计算机病毒的内存驻留结构 58
2.2 计算机病毒的作用机理 61
2.2.1 计算机病毒与中断 61
2.2.2 计算机病毒的引导机理 64
2.2.3 计算机病毒的传染机理 66
2.2.4 计算机病毒的破坏机理 73
2.2.5 计算机病毒的触发机理 74
2.3.1 当前计算机病毒的最新特点 78
2.3 计算机病毒的发趋势 78
2.3.2 计算机病毒的新动向 79
第3章 计算机病毒的防治原理 87
3.1 防治病毒的基本原则 87
3.2 防治计算机病毒的基本原理 91
3.2.1 检测计算机病毒的基本原理和方法 91
3.2.2 清除计算机病毒的原理和方法 98
3.2.3 计算机病毒的预防 129
3.2.4 计算机病毒的免疫 134
3.3 计算机反病毒产品介绍 137
3.3.1 初识反病毒产品 138
3.3.2 反病毒产品的作用原理 141
3.3.3 选择反病毒产品的原则 149
第4章 走近反病毒软件 161
4.1 认识反病毒软件 161
4.1.1 当今流行的反病毒软件 162
4.1.2 反病毒产品的杀毒原理 163
4.2 KV300 163
4.2.1 KV300的应用 164
4.2.2 硬盘主引导信息的备份与恢复 167
4.2.3 扩展病毒特征库查毒 169
4.2.4 KV300主要英文提示解说 170
4.2.5 KV3000W的使用 175
4.2.6 KV系列最新版本KV3000简介 180
4.3 Norton Antivirus 2001 186
4.3.1 Norton Antivirus的安装 186
4.3.2 Norton Antivirus的使用 190
4.3.3 Norton Antivirus的卸载 200
4.4 Mcafee VirusScan 202
4.4.1 Mcafee ViruScan的安装 203
4.4.2 检查计算机病毒 206
4.4.3 数据备份和程序升级 216
4.5 瑞星杀毒软件千禧世纪版 219
4.5.1 瑞星杀毒软件的安装和卸载 220
4.5.2 使用瑞星杀毒软件查杀病毒 222
4.6 KILL98 225
4.6.1 KILL98的安装和卸载 226
4.6.2 KILL98的使用 227
4.7 KILL2000 230
4.7.1 KILL2000的安装 231
4.7.2 KILL2000的使用 233
第5章 几种典型的病毒及其防治 239
5.1 宏病毒 239
5.1.1 宏病毒的起源 240
5.1.2 宏病毒的防治 246
5.2 CIH病毒 249
5.2.1 CIH病毒的破坏作用及机理 250
5.2.2 对CHI病毒的防治 253
5.3 电子邮件病毒 255
5.3.1 网络蠕虫病毒 256
5.3.2 Happy99 261
5.3.3 “美丽杀”(W97M-Melissa) 265
5.3.4 “爱虫”病毒 269
5.4 黑客程序 274
5.4.1 黑客简介 274
5.4.2 黑客程序BO简介 276
5.4.3 黑客程序BO的传播途径 279
5.4.4 黑客程序BO的危害性 280
5.4.5 黑客程序BO的防治 282
5.5 世界流行的MS-DOS病毒 283
第6章 计算机系统的安全和访问控制 297
6.1 什么是计算机安全 297
6.1.1 计算机安全的内涵 298
6.1.2 数据保密性 300
6.1.3 数据的完整性和真实性 301
6.1.4 数据的可用性 302
6.2 计算机安全级别 303
6.2.1 D级安全 304
6.2.2 C级安全 304
6.2.3 B级安全 306
6.2.4 A级安全 307
6.3 系统访问控制 308
6.3.1 如何登录到计算机上 308
6.3.2 身份认证 320
6.3.3 怎样保护系统的口令 322
6.4 文件和资源的访问控制 328
6.4.1 Windows NT的资源访问控制 329
6.4.2 UNIX系统文件访问控制 334
6.5 访问控制的类型 337
6.5.1 选择性访问控制 337
6.5.2 强制性访问控制 339
7.1.1 计算机安全保密概念 341
7.1 计算机软件安全的基本要求 341
第7章 计算机软件的安全技术 341
7.1.2 软件的本质及特征 343
7.2 软件防拷贝的技术 345
7.2.1 软件保护与加密 345
7.2.2 软件加密的必要性 346
7.2.3 软件的加密和解密过程 347
7.3 软件加密口令与限制技术 354
7.3.1 加密软件的工作方式 354
7.3.2 口令加密技术 355
7.3.3 限制技术 358
7.4.1 动态跟踪工具DEBUG 362
7.4 动态跟踪与反跟踪技术 362
7.4.2 软件运行中的反跟踪技术 372
7.5 保证软件质量的安全体系 377
7.5.1 概述 377
7.5.2 软件故障的分类 378
7.5.3 软件测试工具 381
7.6 系统软件安全技术 382
7.6.1 计算机软件故障的分类 382
7.6.2 计算机系统软故障的分析 387
7.6.3 基于DOS操作系统的安全技术 388
7.6.4 基于Windows操作系统的安全技术 399
7.6.5 基于Windows NT操作系统的安全技术 402
第8章 数据加密技术 411
8.1 加密的历史 411
8.2 什么是数据加密 412
8.2.1 为什么需要进行加密 412
8.2.2 换位和置换的编码方法 414
8.2.3 加密密钥技术 416
8.2.4 密钥的管理技术 420
8.2.5 一次性密码技术 422
8.3 数据加密标准 424
8.4 数据加密的应用 426
8.4.1 电子商务 426
8.4.2 虚拟私用网络 427
8.5 PGP邮件加密软件 428
8.5.1 数字签名技术 429
8.5.2 PGP宾密钥管理技术 432
第9章 网络站点的安全 437
9.1 因特网的安全 437
9.1.1 因特网介绍 438
9.1.2 TCP/IP协议 439
9.1.3 因特网服务的安全隐患 439
9.1.4 因特网的安全问题及其原因 444
9.1.5 Internet和Intranet的区别 449
9.2 Web站点的安全 451
9.2.1 Web站点的安全 452
9.2.2 Web站点的风险类型 453
9.2.3 Web站点安全策略 455
9.3 默写客的防范技术 464
9.3.1 黑客与入侵者 464
9.3.2 黑客攻击的三个阶段 466
9.3.3 对付黑客入侵的手段 468
9.4 口令安全问题 472
9.4.1 口令破解过程 472
9.4.2 对根用户的忠告 476
9.5.1 网络监听 480
9.5 网络监听与反监听技术 480
9.5.2 在以太网中的监听 481
9.5.3 网络监听的检测 484
9.6 黑客入侵工具扫描器 489
9.6.1 什么是扫描器 489
9.6.2 端口扫描 490
9.6.3 扫描工具 493
9.7 保障E-mail的安全方法 497
9.7.1 E-mail工作原理及安全漏洞 497
9.7.2 匿名转发 499
9.7.3 E-mail欺骗 500
9.7.4 E-mail轰炸和炸弹 501
9.7.5 保护E-mail 504
9.8 IP电子欺骗技术 506
9.8.1 盗用IP地址 506
9.8.2 什么是IP电子欺骗 507
9.8.3 IP欺骗的对象及实施 509
9.8.4 IP欺骗攻击的防备 511
9.9 文件传输安全服务 512
9.9.1 FTP安全措施 512
9.9.2 匿名FTP安全漏洞及检查 513
9.9.3 在UNIX系统下设置匿名FTP 515
附录A 反病毒软件厂商及其产品介绍 519
附录B 与计算机安全相关的网站 525