《计算机病毒手册》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:海兰(J.Highland,J.)Fics著;黄铭辉编著
  • 出 版 社:北京希望电脑公司
  • 出版年份:2222
  • ISBN:
  • 页数:223 页
图书介绍:

前言 1

序 3

第一章 基本定义和其它基础知识 5

1.1一些基本定义 5

计算机病毒 5

蠕虫(Worm) 7

其它的定义 7

1.2病毒的回顾 8

典型的计算机病毒 8

程序逻辑 9

早期的病毒 9

1.3对于不了解技术背景的读者 11

软盘结构 11

磁盘映象图 12

引导扇区回顾 13

磁盘结构和病毒的攻击 13

中断 13

第二章 传染学在计算机病毒方面的应用 16

2.1病毒的定义与描述 16

2.2病毒被考虑到的可能行为 16

2.3考虑到的潜在后果 16

2.4流行病学模式 17

2.5从流行病学专家的角度观察病毒的症兆。 17

2.6病毒传送的描述 18

2.7考虑的一些防御措施 18

卫生、预防法和解毒 18

隔离 19

检疫 19

清除 19

自然免疫 19

入口 19

潜伏期的影响 20

2.8流行病学的调查 20

2.9病源体的识别 20

2.10检查病毒“标志” 21

程序名 21

带菌目标数据 21

2.11免疫 21

2.12类似流行病学专家的系统管理员 22

2.13结论 22

2.14个人的话 23

第三章 计算机病毒的历史 24

第一部分 介绍 24

1.1定义问题 24

1.2真是病毒吗? 25

1.3数字游戏 25

1.4病毒鉴定 26

1.5病毒的原始资料 27

第二部分 著名的“三重奏” 28

2.1巴基斯坦或Brain病毒 28

巴基斯坦/Brain病毒是如何起作用的 29

病毒如何感染磁盘 31

经济实惠的病毒检测法 33

Brain病毒的一些变种 33

2.2利哈伊病毒或COMMAND.COM病毒 36

基本病毒程序 36

病毒是怎样工作的 36

利哈伊病毒是如何起作用的 37

又及 38

2.3以色列病毒 39

耶路撒冷病毒是如何起作用的 39

有关病毒攻击的报告 41

发现其它病毒 41

四月愚人节病毒 41

四月一日EXE病毒是如何起作用的 42

四月一日COM病毒是如何起作用的 43

第三部分 另外的“三重奏” 45

3.1阿拉梅达病毒 45

阿拉梅达引导病毒是如何起作用的 45

阿拉梅达病毒的变异 46

3.2乒乓病毒 48

病毒是怎样工作的 48

乒乓病毒是如何起作用的 50

怎样消除被感染的软盘 51

3.3大麻病毒 53

出现的其它情况 53

大麻病毒是如何起作用的 54

大麻病毒的一些特点 55

不能解释的难题 56

病毒在美国的攻击 56

怎样消去病毒 57

第四部分 三种特殊病毒 61

4.1 Macro病毒 61

建立一种Macro病毒 62

一种简单的演示 63

如何消去Macro病毒 65

其它M acro病毒 66

4.2维也纳病毒 68

维也纳病毒是如何起作用的 68

Kenny版 69

两种病毒版本的比较 69

4.3批处理病毒 70

第五部分 其他已知的和已报告的病毒 71

5.1 Datecrime病毒 71

Datecrime 1号病毒是如何起作用的 71

Datecrime 2号病毒是如何起作用的 73

其它的Datecrime病毒 73

5.2 Icelandic病毒 75

Icelandic病毒是如何起作用的 75

5.3秋天落叶病毒 77

5.4 Fu Manchu病毒 79

Fu Manchu病毒是如何起作用的 79

5.5 Traceback病毒 82

Traceback病毒是如何起作用的 82

5.6其它流行的病毒 84

5.6.1十三日星期五病毒 84

5.6.2 Search病毒 84

5.6.3几种附加的病毒 85

音乐病毒 85

847病毒 85

648病毒 85

硬件病毒 86

第四章 病毒发现者的报告 87

4.1特拉华大学和巴基斯坦计算机病毒。 88

病毒的发现 88

警惕病毒和病毒的清除 89

作者简介 89

4.2利哈伊大学的计算机病毒 90

检查COMMAND.COM文件 90

利哈伊病毒的影响 91

根除病毒 92

作者简介 92

4.3以色列PC病毒 93

病毒的定义 93

病毒分析 93

反病毒软件和其它的病毒 94

有关病毒的误传 94

作者简介 95

第五章 对反病毒软件的评估与测试方法 96

5.1评估中心和地点 96

病毒测试中心 96

评估地点 97

5.2硬件和操作系统 99

病毒第一测试中心 99

病毒第二测试中心 101

评估地点 101

5.3软件测试 106

病毒第一测试中心 106

病毒第二测试中心 106

评估地点 107

5.4测试方法 107

病毒测试中心 107

评估地点 109

给评估人的建议 109

5.5评估人名单 110

八大财务公司和管理咨询处 110

银行、工厂、电厂和其它商业部门 110

国家的、州的、地区的政府机关 110

主要研究中心和实验室 111

大学和基于大于的安全咨询处 111

第六章 反病毒产品的测试 113

6.1基本方法 113

6.2借助文档开始测试 113

6.3产品安装 114

6.4用户/程序接口测试 114

6.5要执行的其它测试 115

6.6要求的进一步的测试 115

6.7反病毒软件评估的检查表 116

硬件 116

软件 117

介质 117

文档 118

安装的特点 119

一般特点 119

保护/防止/检测特点 120

第七章 产品评估 123

7.1产品分类 123

根据程序属性进行分类 123

根据所需内存分类 123

7.2产品属性词汇定义 125

7.3制造商的声明 127

7.4病毒检测协定 127

7.4.1第二检测中心 127

7.4.2黑色星期五和四月愚人节病毒 127

黑色星期五 130

四月愚人节 130

7.4.3第一检测中心 130

7.5病毒测试总结 131

7.6软件交互式操作 131

病毒检测分析报告 132

发现情况总结 134

产品与操作软件交互作用 135

另外的检测技术 135

产品报告的注释 136

7.7产品报告 137

第八章 病毒--管理方面的考虑 148

8.1不常出现在病毒文献而与病毒有关的管理事项。 148

8.2企业管理的建议。 150

8.3技术管理方面的建议 151

第九章 减少计算机病毒的步骤 154

9.1怎样减少对计算机病毒的恐惧 155

在您的系统中有没有病毒? 155

9.2减少病毒感染的指导 156

与改进微机安全有关的人员 156

减少对计算机病毒恐惧的方法 157

接收新软件 158

如何处理共享文件和自由文件 159

操作检测技术 159

遭到PC病毒入侵后应该怎么办呢? 159

9.3病毒灾难红皮书 160

第十章 计算机病毒的概念基础与计算机病毒的防御 163

计算机病毒:理论和实验 164

计算机病毒传播的数学理论 181

计算机病毒实质及其防御方法 191

计算机病毒的实际防御模型 201

附录 213

附录A——评估者个人简历资料 213

附录B——最新的反病毒产品目录 220