《计算机病毒手册》
作者 | 海兰(J.Highland,J.)Fics著;黄铭辉编著 编者 |
---|---|
出版 | 北京希望电脑公司 |
参考页数 | 223 |
出版时间 | 没有确切时间的资料 目录预览 |
ISBN号 | 无 — 求助条款 |
PDF编号 | 814350368(仅供预览,未存储实际文件) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |

前言1
序3
第一章基本定义和其它基础知识5
1.1一些基本定义5
计算机病毒5
蠕虫(Worm)7
其它的定义7
1.2病毒的回顾8
典型的计算机病毒8
程序逻辑9
早期的病毒9
1.3对于不了解技术背景的读者11
软盘结构11
磁盘映象图12
引导扇区回顾13
磁盘结构和病毒的攻击13
中断13
第二章传染学在计算机病毒方面的应用16
2.1病毒的定义与描述16
2.2病毒被考虑到的可能行为16
2.3考虑到的潜在后果16
2.4流行病学模式17
2.5从流行病学专家的角度观察病毒的症兆。17
2.6病毒传送的描述18
2.7考虑的一些防御措施18
卫生、预防法和解毒18
隔离19
检疫19
清除19
自然免疫19
入口19
潜伏期的影响20
2.8流行病学的调查20
2.9病源体的识别20
2.10检查病毒“标志”21
程序名21
带菌目标数据21
2.11免疫21
2.12类似流行病学专家的系统管理员22
2.13结论22
2.14个人的话23
第三章计算机病毒的历史24
第一部分介绍24
1.1定义问题24
1.2真是病毒吗?25
1.3数字游戏25
1.4病毒鉴定26
1.5病毒的原始资料27
第二部分著名的“三重奏”28
2.1巴基斯坦或Brain病毒28
巴基斯坦/Brain病毒是如何起作用的29
病毒如何感染磁盘31
经济实惠的病毒检测法33
Brain病毒的一些变种33
2.2利哈伊病毒或COMMAND.COM病毒36
基本病毒程序36
病毒是怎样工作的36
利哈伊病毒是如何起作用的37
又及38
2.3以色列病毒39
耶路撒冷病毒是如何起作用的39
有关病毒攻击的报告41
发现其它病毒41
四月愚人节病毒41
四月一日EXE病毒是如何起作用的42
四月一日COM病毒是如何起作用的43
第三部分另外的“三重奏”45
3.1阿拉梅达病毒45
阿拉梅达引导病毒是如何起作用的45
阿拉梅达病毒的变异46
3.2乒乓病毒48
病毒是怎样工作的48
乒乓病毒是如何起作用的50
怎样消除被感染的软盘51
3.3大麻病毒53
出现的其它情况53
大麻病毒是如何起作用的54
大麻病毒的一些特点55
不能解释的难题56
病毒在美国的攻击56
怎样消去病毒57
第四部分三种特殊病毒61
4.1Macro病毒61
建立一种Macro病毒62
一种简单的演示63
如何消去Macro病毒65
其它M acro病毒66
4.2维也纳病毒68
维也纳病毒是如何起作用的68
Kenny版69
两种病毒版本的比较69
4.3批处理病毒70
第五部分其他已知的和已报告的病毒71
5.1Datecrime病毒71
Datecrime 1号病毒是如何起作用的71
Datecrime 2号病毒是如何起作用的73
其它的Datecrime病毒73
5.2Icelandic病毒75
Icelandic病毒是如何起作用的75
5.3秋天落叶病毒77
5.4Fu Manchu病毒79
Fu Manchu病毒是如何起作用的79
5.5Traceback病毒82
Traceback病毒是如何起作用的82
5.6其它流行的病毒84
5.6.1十三日星期五病毒84
5.6.2Search病毒84
5.6.3几种附加的病毒85
音乐病毒85
847病毒85
648病毒85
硬件病毒86
第四章病毒发现者的报告87
4.1特拉华大学和巴基斯坦计算机病毒。88
病毒的发现88
警惕病毒和病毒的清除89
作者简介89
4.2利哈伊大学的计算机病毒90
检查COMMAND.COM文件90
利哈伊病毒的影响91
根除病毒92
作者简介92
4.3以色列PC病毒93
病毒的定义93
病毒分析93
反病毒软件和其它的病毒94
有关病毒的误传94
作者简介95
第五章对反病毒软件的评估与测试方法96
5.1评估中心和地点96
病毒测试中心96
评估地点97
5.2硬件和操作系统99
病毒第一测试中心99
病毒第二测试中心101
评估地点101
5.3软件测试106
病毒第一测试中心106
病毒第二测试中心106
评估地点107
5.4测试方法107
病毒测试中心107
评估地点109
给评估人的建议109
5.5评估人名单110
八大财务公司和管理咨询处110
银行、工厂、电厂和其它商业部门110
国家的、州的、地区的政府机关110
主要研究中心和实验室111
大学和基于大于的安全咨询处111
第六章反病毒产品的测试113
6.1基本方法113
6.2借助文档开始测试113
6.3产品安装114
6.4用户/程序接口测试114
6.5要执行的其它测试115
6.6要求的进一步的测试115
6.7反病毒软件评估的检查表116
硬件116
软件117
介质117
文档118
安装的特点119
一般特点119
保护/防止/检测特点120
第七章产品评估123
7.1产品分类123
根据程序属性进行分类123
根据所需内存分类123
7.2产品属性词汇定义125
7.3制造商的声明127
7.4病毒检测协定127
7.4.1第二检测中心127
7.4.2黑色星期五和四月愚人节病毒127
黑色星期五130
四月愚人节130
7.4.3第一检测中心130
7.5病毒测试总结131
7.6软件交互式操作131
病毒检测分析报告132
发现情况总结134
产品与操作软件交互作用135
另外的检测技术135
产品报告的注释136
7.7产品报告137
第八章病毒--管理方面的考虑148
8.1不常出现在病毒文献而与病毒有关的管理事项。148
8.2企业管理的建议。150
8.3技术管理方面的建议151
第九章减少计算机病毒的步骤154
9.1怎样减少对计算机病毒的恐惧155
在您的系统中有没有病毒?155
9.2减少病毒感染的指导156
与改进微机安全有关的人员156
减少对计算机病毒恐惧的方法157
接收新软件158
如何处理共享文件和自由文件159
操作检测技术159
遭到PC病毒入侵后应该怎么办呢?159
9.3病毒灾难红皮书160
第十章计算机病毒的概念基础与计算机病毒的防御163
计算机病毒:理论和实验164
计算机病毒传播的数学理论181
计算机病毒实质及其防御方法191
计算机病毒的实际防御模型201
附录213
附录A——评估者个人简历资料213
附录B——最新的反病毒产品目录220
《计算机病毒手册》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由海兰(J.Highland,J.)Fics著;黄铭辉编著 北京希望电脑公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
-
- 计算机反病毒技术
- 1990 北京:电子工业出版社
-
- 计算机病毒及其对策
- 1992
-
- 计算机网络与病毒
- 北京印通天下图文设计
-
- 计算机病毒大全 下
- 1992
-
- 计算机病毒大全 上
- 1992
-
- 计算机病毒手册
- 北京希望电脑公司
-
- 计算机病毒与DOS奥秘
- 1992 贵阳:贵州科技出版社
-
- 计算机病毒及其对策
- 1992 哈尔滨:黑龙江科学技术出版社
-
- 最新计算机病毒手册
- 1993 北京:人民交通出版社
-
- 计算机病毒剖析大全
- 1996 北京:机械工业出版社
-
- 计算机病毒防治大全
- 1994 北京希望电脑公司
-
- 微型计算机病毒防治手册
- 1995 陕西电子杂志社
-
- 计算机病毒危机
- 1992 北京:北京大学出版社
-
- 应用软件
- 1991 上海:同济大学出版社
-
- 计算机病毒手册
- 1992 北京:航空工业出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD