《计算机病毒手册》求取 ⇩

前言1

3

第一章基本定义和其它基础知识5

1.1一些基本定义5

计算机病毒5

蠕虫(Worm)7

其它的定义7

1.2病毒的回顾8

典型的计算机病毒8

程序逻辑9

早期的病毒9

1.3对于不了解技术背景的读者11

软盘结构11

磁盘映象图12

引导扇区回顾13

磁盘结构和病毒的攻击13

中断13

第二章传染学在计算机病毒方面的应用16

2.1病毒的定义与描述16

2.2病毒被考虑到的可能行为16

2.3考虑到的潜在后果16

2.4流行病学模式17

2.5从流行病学专家的角度观察病毒的症兆。17

2.6病毒传送的描述18

2.7考虑的一些防御措施18

卫生、预防法和解毒18

隔离19

检疫19

清除19

自然免疫19

入口19

潜伏期的影响20

2.8流行病学的调查20

2.9病源体的识别20

2.10检查病毒“标志”21

程序名21

带菌目标数据21

2.11免疫21

2.12类似流行病学专家的系统管理员22

2.13结论22

2.14个人的话23

第三章计算机病毒的历史24

第一部分介绍24

1.1定义问题24

1.2真是病毒吗?25

1.3数字游戏25

1.4病毒鉴定26

1.5病毒的原始资料27

第二部分著名的“三重奏”28

2.1巴基斯坦或Brain病毒28

巴基斯坦/Brain病毒是如何起作用的29

病毒如何感染磁盘31

经济实惠的病毒检测法33

Brain病毒的一些变种33

2.2利哈伊病毒或COMMAND.COM病毒36

基本病毒程序36

病毒是怎样工作的36

利哈伊病毒是如何起作用的37

又及38

2.3以色列病毒39

耶路撒冷病毒是如何起作用的39

有关病毒攻击的报告41

发现其它病毒41

四月愚人节病毒41

四月一日EXE病毒是如何起作用的42

四月一日COM病毒是如何起作用的43

第三部分另外的“三重奏”45

3.1阿拉梅达病毒45

阿拉梅达引导病毒是如何起作用的45

阿拉梅达病毒的变异46

3.2乒乓病毒48

病毒是怎样工作的48

乒乓病毒是如何起作用的50

怎样消除被感染的软盘51

3.3大麻病毒53

出现的其它情况53

大麻病毒是如何起作用的54

大麻病毒的一些特点55

不能解释的难题56

病毒在美国的攻击56

怎样消去病毒57

第四部分三种特殊病毒61

4.1Macro病毒61

建立一种Macro病毒62

一种简单的演示63

如何消去Macro病毒65

其它M acro病毒66

4.2维也纳病毒68

维也纳病毒是如何起作用的68

Kenny版69

两种病毒版本的比较69

4.3批处理病毒70

第五部分其他已知的和已报告的病毒71

5.1Datecrime病毒71

Datecrime 1号病毒是如何起作用的71

Datecrime 2号病毒是如何起作用的73

其它的Datecrime病毒73

5.2Icelandic病毒75

Icelandic病毒是如何起作用的75

5.3秋天落叶病毒77

5.4Fu Manchu病毒79

Fu Manchu病毒是如何起作用的79

5.5Traceback病毒82

Traceback病毒是如何起作用的82

5.6其它流行的病毒84

5.6.1十三日星期五病毒84

5.6.2Search病毒84

5.6.3几种附加的病毒85

音乐病毒85

847病毒85

648病毒85

硬件病毒86

第四章病毒发现者的报告87

4.1特拉华大学和巴基斯坦计算机病毒。88

病毒的发现88

警惕病毒和病毒的清除89

作者简介89

4.2利哈伊大学的计算机病毒90

检查COMMAND.COM文件90

利哈伊病毒的影响91

根除病毒92

作者简介92

4.3以色列PC病毒93

病毒的定义93

病毒分析93

反病毒软件和其它的病毒94

有关病毒的误传94

作者简介95

第五章对反病毒软件的评估与测试方法96

5.1评估中心和地点96

病毒测试中心96

评估地点97

5.2硬件和操作系统99

病毒第一测试中心99

病毒第二测试中心101

评估地点101

5.3软件测试106

病毒第一测试中心106

病毒第二测试中心106

评估地点107

5.4测试方法107

病毒测试中心107

评估地点109

给评估人的建议109

5.5评估人名单110

八大财务公司和管理咨询处110

银行、工厂、电厂和其它商业部门110

国家的、州的、地区的政府机关110

主要研究中心和实验室111

大学和基于大于的安全咨询处111

第六章反病毒产品的测试113

6.1基本方法113

6.2借助文档开始测试113

6.3产品安装114

6.4用户/程序接口测试114

6.5要执行的其它测试115

6.6要求的进一步的测试115

6.7反病毒软件评估的检查表116

硬件116

软件117

介质117

文档118

安装的特点119

一般特点119

保护/防止/检测特点120

第七章产品评估123

7.1产品分类123

根据程序属性进行分类123

根据所需内存分类123

7.2产品属性词汇定义125

7.3制造商的声明127

7.4病毒检测协定127

7.4.1第二检测中心127

7.4.2黑色星期五和四月愚人节病毒127

黑色星期五130

四月愚人节130

7.4.3第一检测中心130

7.5病毒测试总结131

7.6软件交互式操作131

病毒检测分析报告132

发现情况总结134

产品与操作软件交互作用135

另外的检测技术135

产品报告的注释136

7.7产品报告137

第八章病毒--管理方面的考虑148

8.1不常出现在病毒文献而与病毒有关的管理事项。148

8.2企业管理的建议。150

8.3技术管理方面的建议151

第九章减少计算机病毒的步骤154

9.1怎样减少对计算机病毒的恐惧155

在您的系统中有没有病毒?155

9.2减少病毒感染的指导156

与改进微机安全有关的人员156

减少对计算机病毒恐惧的方法157

接收新软件158

如何处理共享文件和自由文件159

操作检测技术159

遭到PC病毒入侵后应该怎么办呢?159

9.3病毒灾难红皮书160

第十章计算机病毒的概念基础与计算机病毒的防御163

计算机病毒:理论和实验164

计算机病毒传播的数学理论181

计算机病毒实质及其防御方法191

计算机病毒的实际防御模型201

附录213

附录A——评估者个人简历资料213

附录B——最新的反病毒产品目录220

《计算机病毒手册》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由海兰(J.Highland,J.)Fics著;黄铭辉编著 北京希望电脑公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机反病毒技术(1990 PDF版)
计算机反病毒技术
1990 北京:电子工业出版社
计算机病毒及其对策(1992 PDF版)
计算机病毒及其对策
1992
计算机网络与病毒( PDF版)
计算机网络与病毒
北京印通天下图文设计
计算机病毒大全  下(1992 PDF版)
计算机病毒大全 下
1992
计算机病毒大全  上(1992 PDF版)
计算机病毒大全 上
1992
计算机病毒手册( PDF版)
计算机病毒手册
北京希望电脑公司
计算机病毒与DOS奥秘(1992 PDF版)
计算机病毒与DOS奥秘
1992 贵阳:贵州科技出版社
计算机病毒及其对策(1992 PDF版)
计算机病毒及其对策
1992 哈尔滨:黑龙江科学技术出版社
最新计算机病毒手册(1993 PDF版)
最新计算机病毒手册
1993 北京:人民交通出版社
计算机病毒剖析大全(1996 PDF版)
计算机病毒剖析大全
1996 北京:机械工业出版社
计算机病毒防治大全(1994 PDF版)
计算机病毒防治大全
1994 北京希望电脑公司
微型计算机病毒防治手册(1995 PDF版)
微型计算机病毒防治手册
1995 陕西电子杂志社
计算机病毒危机(1992 PDF版)
计算机病毒危机
1992 北京:北京大学出版社
应用软件(1991 PDF版)
应用软件
1991 上海:同济大学出版社
计算机病毒手册(1992 PDF版)
计算机病毒手册
1992 北京:航空工业出版社