《计算机病毒的预防与消除 IBM PC实用技术高级专题》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:朱毕编
  • 出 版 社:中国科学院希望高级电脑公司
  • 出版年份:1992
  • ISBN:
  • 页数:535 页
图书介绍:

第一章 DOS技术基础 1

1.1 DOS系统概述 1

1.1.1 DOS系统的发展过程 1

1.1.2 DOS常用命令分析 2

1.1.2.1 DIR命令 5

1.1.2.2 COMP命令 5

1.1.2.3 FDISK命令 6

1.1.2.4 FORMAT命令 6

1.1.2.5 系统配置命令 7

1.2 DOS是如何启动的 7

1.2.1 DOS的构成 7

1.2.1.1 IBMBIO.COM文件 8

1.2.1.2 IBMDOS.COM文件 8

1.2.1.3 COMMAND.COM文件 9

1.2.2 DOS的软盘启动过程 9

1.2.2.1 软盘的DOS引导记录 9

1.2.2.2 DOS启动流程 16

1.2.3 DOS的硬盘启动过程 20

1.2.3.1 硬盘主引导记录 20

1.2.3.2 硬盘启动流程 24

1.2.4 DOS内存映象 26

1.3 DOS如何加载程序 27

1.3.1 COMMAND处理命令的过程 27

1.3.2 程序段前缀PSP 29

1.3.2.1 供DOS本身使用的入口 29

1.3.2.2 供被加载程序使用的入口 29

1.3.2.3 供被加载程序使用的参数 29

1.3.3 COM文件的加载原理 30

1.3.4 EXE文件的加载原理 31

1.3.5 DOS的EXEC功能简介 35

1.4 DOS的中断系统 36

1.4.1 中断概述 36

1.4.2 软中断过程及修改中断向量 37

1.4.3 几类中断详细用法 40

1.4.3.1 处理器中断 40

1.4.3.2 BIOS常用中断 41

1.4.3.3 DOS常用中断 42

1.4.3.4 INT 10H 44

1.4.3.5 INT 13H——磁盘I/O 47

1.4.3.6 DOS系统功能调用——INT 21H 48

1.5 DOS的文件管理系统 52

1.5.1 文件目录表FDT 52

1.5.2 文件分配表FAT 56

1.5.3 文件控制块功能 58

1.5.3.1 DOS的文件结构 60

1.5.3.2 文件控制块FCB结构 61

1.5.3.3 FCB的各种功能操作 62

1.5.4 文件句柄功能 73

1.6 DOS内存分配 89

1.6.1 DOS内存映象 89

1.6.2 DOS内存控制块链 90

1.6.3 内存分配过程 91

1.6.4 内存分配块的修改和释放功能 94

第二章 小球病毒 97

2.1 小球病毒的表现形式 97

2.2 小球病毒的传染途径 99

2.3 小球病毒的处理及其在盘上的分布 100

2.4 小球病毒的诊治与免疫 109

2.5 各种小球病毒的简介 115

第三章 扬基病毒 133

3.1 Doodle病毒的表现形式 133

3.2 Doodle病毒的传染 134

3.3 Doodle病毒的运行机制 134

3.4 Doodle病毒的诊断 157

3.5 Doodle病毒的消除 157

3.6 Doodle病毒的免疫 159

第四章 1701病毒 195

4.1 1701病毒的表现形式 195

4.2 1701病毒的传染 196

4.3 1701病毒的运行机制 197

4.4 1701病毒的诊断 213

4.5 1701病毒的消除 213

第五章 Jerusalem病毒 242

5.1 Jerusalem病毒的表现形式 242

5.2 Jerusalem病毒的传染 243

5.3 Jerusalem病毒的运行机制 244

5.4 Jerusalem病毒的诊断 260

5.5 Jerusalem病毒的处理 260

第六章 1575病毒 286

6.1 1575病毒的表现形式 286

6.2 1575病毒的传染 287

6.3 1575病毒的运行机制 287

6.4 1575病毒的诊断 299

6.5 1575病毒的处理 299

6.6 1575病毒的免疫 301

第七章 6.4病毒 329

7.1 6.4病毒的表现形式 329

7.2 6.4病毒的机理 333

7.3 6.4病毒的诊断 342

7.4 6.4病毒的解毒 344

第八章 Stoned病毒 359

8.1 大麻病毒的表现形式 360

8.2 大麻病毒的特点 364

8.3 大麻病毒的原理 365

8.4 Stoned病毒的诊断 371

8.5 Stoned病毒的解毒 373

8.6 Stoned病毒的免疫 375

第九章 I/O端口病毒 387

9.1 I/O端口病毒的表现形式 387

9.2 I/O端口病毒的机理 391

9.3 I/O端口病毒的诊断 397

第十章 Brain病毒 413

10.1 Brain病毒的表现形式 413

10.2 Brain病毒的传播途径 416

10.3 Brain病毒机理 416

10.4 Brain病毒的诊断 425

10.5 Brain病毒的消除 425

10.6 Brain病毒的免疫 431

第十一章 Vienna病毒 432

11.1 Vienna病毒的表现形式 432

11.2 Vienna病毒的传染 432

11.3 Vienna病毒的运行机制 433

11.4 Vienna病毒的诊断 436

11.5 Vienna病毒的消除 437

11.6 Vienna病毒的免疫 448

第十二章 音乐病毒 450

12.1 音乐病毒的传染 450

12.2 病毒的传染机制 450

12.3 表现形式及其触发 450

12.4 音乐病毒的检测 451

12.5 音乐病毒的预防 451

第十三章 Amiga病毒 452

13.1 Amiga计算机病毒的传染及表现 452

13.2 Amiga病毒的传染机制 452

13.3 Amiga病毒造成的危害和预防 453

第十四章 CHINESE BOMB 454

14.1 中国炸弹病毒的表现形式 454

14.2 中国炸弹病毒的消除 455

14.3 中国炸弹病毒的免疫 456

第十五章 病毒之间的交叉传染问题 457

15.1 Stoned,6.4,Ping Pang和Brain病毒 457

15.2 Ping Pang病毒,Brain病毒,和Disk killer病毒 458

15.3 文件型病毒 459

15.4 Ping Pang病毒与Doodle病毒 459

附录A TURBO ANTI-VIRUS软件 460

A.1 BOOTSAFE.EXE 460

A.2 TSAFE.COM 464

A.3 INSTALL.EXE 469

A.4 TNTVIRUS.EXE 471

A.5 .若干种病毒简介 489

A.5.1 感染文件型病毒 489

A.5.2 引导区型病毒 508

附录B DEBUG调试程序 512

B.1 DEBUG调试实用程序 512

B.2 启动DEBUG.COM程序 512

B.3 在DEBUG提示处键入命令 512

B.3.1 DEBUG命令一览表 513

B.4 DEGUG工作空间 513

B.5 A(汇编)命令 514

B.6 C(比较)命令 516

B.7 D(转储)命令 516

B.8 E(写入)命令 518

B.9 F(填写)命令 519

B.10 G(执行)命令 519

B.11 H(16进制算术运算)命令 521

B.12 I(输入)命令 521

B.13 L(装入)命令 521

B.14 M(传送)命令 523

B.15 N(命名)命令 523

B.16 O(输出)命令 524

B.17 P(进行)命令 524

B.18 Q(退出)命令 525

B.19 R(寄存器)命令 525

B.20 S(检索)命令 527

B.21 T(追踪)命令 527

B.22 U(反汇编)命令 528

B.23 W(写)命令 530

B.24 XA(EMS分配)命令 531

B.25 XD(EMS释放分配)命令 532

B.26 XM(EMS映射)命令 532

B.27 XS(EM状态)命令 532

B.28 DEBUG错误信息 533