前言 1
序 3
第一章 基本定义和其它基础知识 5
1.1一些基本定义 5
计算机病毒 5
蠕虫(Worm) 7
其它的定义 7
1.2病毒的回顾 8
典型的计算机病毒 8
程序逻辑 9
早期的病毒 9
1.3对于不了解技术背景的读者 11
软盘结构 11
磁盘映象图 12
引导扇区回顾 13
磁盘结构和病毒的攻击 13
中断 13
第二章 传染学在计算机病毒方面的应用 16
2.1病毒的定义与描述 16
2.2病毒被考虑到的可能行为 16
2.3考虑到的潜在后果 16
2.4流行病学模式 17
2.5从流行病学专家的角度观察病毒的症兆。 17
2.6病毒传送的描述 18
2.7考虑的一些防御措施 18
卫生、预防法和解毒 18
隔离 19
检疫 19
清除 19
自然免疫 19
入口 19
潜伏期的影响 20
2.8流行病学的调查 20
2.9病源体的识别 20
2.10检查病毒“标志” 21
程序名 21
带菌目标数据 21
2.11免疫 21
2.12类似流行病学专家的系统管理员 22
2.13结论 22
2.14个人的话 23
第三章 计算机病毒的历史 24
第一部分 介绍 24
1.1定义问题 24
1.2真是病毒吗? 25
1.3数字游戏 25
1.4病毒鉴定 26
1.5病毒的原始资料 27
第二部分 著名的“三重奏” 28
2.1巴基斯坦或Brain病毒 28
巴基斯坦/Brain病毒是如何起作用的 29
病毒如何感染磁盘 31
经济实惠的病毒检测法 33
Brain病毒的一些变种 33
2.2利哈伊病毒或COMMAND.COM病毒 36
基本病毒程序 36
病毒是怎样工作的 36
利哈伊病毒是如何起作用的 37
又及 38
2.3以色列病毒 39
耶路撒冷病毒是如何起作用的 39
有关病毒攻击的报告 41
发现其它病毒 41
四月愚人节病毒 41
四月一日EXE病毒是如何起作用的 42
四月一日COM病毒是如何起作用的 43
第三部分 另外的“三重奏” 45
3.1阿拉梅达病毒 45
阿拉梅达引导病毒是如何起作用的 45
阿拉梅达病毒的变异 46
3.2乒乓病毒 48
病毒是怎样工作的 48
乒乓病毒是如何起作用的 50
怎样消除被感染的软盘 51
3.3大麻病毒 53
出现的其它情况 53
大麻病毒是如何起作用的 54
大麻病毒的一些特点 55
不能解释的难题 56
病毒在美国的攻击 56
怎样消去病毒 57
第四部分 三种特殊病毒 61
4.1 Macro病毒 61
建立一种Macro病毒 62
一种简单的演示 63
如何消去Macro病毒 65
其它M acro病毒 66
4.2维也纳病毒 68
维也纳病毒是如何起作用的 68
Kenny版 69
两种病毒版本的比较 69
4.3批处理病毒 70
第五部分 其他已知的和已报告的病毒 71
5.1 Datecrime病毒 71
Datecrime 1号病毒是如何起作用的 71
Datecrime 2号病毒是如何起作用的 73
其它的Datecrime病毒 73
5.2 Icelandic病毒 75
Icelandic病毒是如何起作用的 75
5.3秋天落叶病毒 77
5.4 Fu Manchu病毒 79
Fu Manchu病毒是如何起作用的 79
5.5 Traceback病毒 82
Traceback病毒是如何起作用的 82
5.6其它流行的病毒 84
5.6.1十三日星期五病毒 84
5.6.2 Search病毒 84
5.6.3几种附加的病毒 85
音乐病毒 85
847病毒 85
648病毒 85
硬件病毒 86
第四章 病毒发现者的报告 87
4.1特拉华大学和巴基斯坦计算机病毒。 88
病毒的发现 88
警惕病毒和病毒的清除 89
作者简介 89
4.2利哈伊大学的计算机病毒 90
检查COMMAND.COM文件 90
利哈伊病毒的影响 91
根除病毒 92
作者简介 92
4.3以色列PC病毒 93
病毒的定义 93
病毒分析 93
反病毒软件和其它的病毒 94
有关病毒的误传 94
作者简介 95
第五章 对反病毒软件的评估与测试方法 96
5.1评估中心和地点 96
病毒测试中心 96
评估地点 97
5.2硬件和操作系统 99
病毒第一测试中心 99
病毒第二测试中心 101
评估地点 101
5.3软件测试 106
病毒第一测试中心 106
病毒第二测试中心 106
评估地点 107
5.4测试方法 107
病毒测试中心 107
评估地点 109
给评估人的建议 109
5.5评估人名单 110
八大财务公司和管理咨询处 110
银行、工厂、电厂和其它商业部门 110
国家的、州的、地区的政府机关 110
主要研究中心和实验室 111
大学和基于大于的安全咨询处 111
第六章 反病毒产品的测试 113
6.1基本方法 113
6.2借助文档开始测试 113
6.3产品安装 114
6.4用户/程序接口测试 114
6.5要执行的其它测试 115
6.6要求的进一步的测试 115
6.7反病毒软件评估的检查表 116
硬件 116
软件 117
介质 117
文档 118
安装的特点 119
一般特点 119
保护/防止/检测特点 120
第七章 产品评估 123
7.1产品分类 123
根据程序属性进行分类 123
根据所需内存分类 123
7.2产品属性词汇定义 125
7.3制造商的声明 127
7.4病毒检测协定 127
7.4.1第二检测中心 127
7.4.2黑色星期五和四月愚人节病毒 127
黑色星期五 130
四月愚人节 130
7.4.3第一检测中心 130
7.5病毒测试总结 131
7.6软件交互式操作 131
病毒检测分析报告 132
发现情况总结 134
产品与操作软件交互作用 135
另外的检测技术 135
产品报告的注释 136
7.7产品报告 137
第八章 病毒--管理方面的考虑 148
8.1不常出现在病毒文献而与病毒有关的管理事项。 148
8.2企业管理的建议。 150
8.3技术管理方面的建议 151
第九章 减少计算机病毒的步骤 154
9.1怎样减少对计算机病毒的恐惧 155
在您的系统中有没有病毒? 155
9.2减少病毒感染的指导 156
与改进微机安全有关的人员 156
减少对计算机病毒恐惧的方法 157
接收新软件 158
如何处理共享文件和自由文件 159
操作检测技术 159
遭到PC病毒入侵后应该怎么办呢? 159
9.3病毒灾难红皮书 160
第十章 计算机病毒的概念基础与计算机病毒的防御 163
计算机病毒:理论和实验 164
计算机病毒传播的数学理论 181
计算机病毒实质及其防御方法 191
计算机病毒的实际防御模型 201
附录 213
附录A——评估者个人简历资料 213
附录B——最新的反病毒产品目录 220