第一章 计算机病毒概述 1
第一节 计算机病毒的实质 1
第二节 计算机病毒的种类 3
第三节 计算机病毒的特点 11
第四节 计算机病毒的危害性 15
第五节 计算机病毒的案例 16
第六节 我国的情况 19
第一节 计算机病毒构造 22
第二章 计算机病毒原理 22
第二节 计算机病毒的寄生机制 26
第三节 计算机病毒的传染性 37
第四节 计算机病毒的潜伏性 50
第五节 计算机病毒的破坏性 56
第六节 计算机病毒的检测及预防 63
第三章 大麻病毒剖析 70
第一节 大麻病毒的特征 70
第二节 大麻病毒的传播原理 72
第三节 大麻病毒的检测、解毒及免疫 90
第四章 小球病毒剖析 108
第一节 关于小球病毒 108
第二节 小球病毒的加载过程 111
第三节 小球病毒的感染机制 115
第四节 病毒感染模块 118
第五节 小球病毒的外部表现原理 126
第六节 小球病毒的检测、解毒及免疫 131
第一节 巴基斯坦智囊型病毒的特征 148
第五章 巴基斯坦智囊型病毒剖析 148
第二节 巴基斯坦智囊型病毒剖析 150
第三节 巴基斯坦智囊型病毒的检测 185
第四节 巴基斯坦智囊型病毒的解毒及免疫 190
第六章 维也纳病毒剖析 205
第一节 维也纳病毒的特征 205
第二节 维也纳病毒的传播原理 206
第三节 维也纳病毒的检测和免疫 220
第七章 犹太人病毒剖析 225
第一节 犹太人病毒的特征 226
第二节 犹太人病毒的存在形式 228
第三节 犹太人病毒的加载过程 231
第四节 犹太人病毒的感染机制 238
第五节 犹太人病毒的危害性 251
第六节 犹太人病毒的检测 253
第八章 其他几种计算机病毒简析 259
第一节 “磁盘杀手”病毒 259
第二节 “雨点”病毒 264
第三节 “洋基多得”病毒 266
第九章 操作系统的安全 275
第一节 计算机安全概述 275
第二节 计算机的脆弱性 276
第三节 操作系统安全问题 278
第四节 操作系统安全措施 279
第五节 一个安全的操作系统的实现方法 286
第六节 网络系统的安全 290
第一节 数据的安全问题 296
第十章 数据的安全 296
第二节 数据的安全控制 298
第三节 数据库的安全 302
第十一章 数据的加密技术 308
第一节 常用的加密方法 308
第二节 数据加密标准 312
第三节 公共密钥密码体制 314
第四节 加密的应用与评价 317
第一节 计算机犯罪的概念和特点 321
第十二章 计算机犯罪与安全保护 321
第二节 计算机犯罪的手段 324
第三节 计算机犯罪案例 328
第四节 计算机系统的安全与保护 330
第十三章 计算机产权的法律保护 334
第一节 专利法 335
第二节 版权法 336
第三节 其他有关法律 339
第四节 计算机安全法规 341
参考文献 343