《IDG系列资料-2计算机病毒概论》求取 ⇩

第一章计算机病毒的起源1

第一节计算机病毒产生的历史背景1

1.1计算机系统本身的脆弱性1

目录1

1.2计算机犯罪的一些主要特点3

第二节计算机病毒的起源说3

2.1计算机病毒的种种起源说3

2.2难以考证的事实6

第三节本章小结6

1.1 Internet网络事件7

第二章计算机病毒的蔓延与现状7

第一节Internet网络事件的风波7

1.2 Internet网络事件的制造者8

1.3 Internet网络事件的余波8

第二节计算机病毒在国外的蔓延与现状8

第三节计算机病毒在我国的出现与蔓延11

3.1我国计算机病毒的来源12

3.2计算机病毒在我国的蔓延现状12

3.3在我国已发现的计算机病毒种类13

4.1计算机系统的发展状况及预测14

第四节计算机系统的应用与病毒蔓延的趋势14

4.2计算机病毒蔓延趋势及病毒研究发展方向17

第五节本章小结18

第三章计算机病毒的机制19

第一节计算机病毒的定义19

1.1“计算机病毒”一词的来源19

1.2人们对计算机病毒定义的种种说法19

1.3计算机病毒的科学定义21

2.1计算机病毒的结构实例及模型23

第二节计算机病毒的结构23

2.2计算机病毒的结构图25

第三节计算机病毒的特点28

3.1计算机病毒自身的特点28

3.2计算机病毒攻击的特点29

第四节计算机病毒的种类及分类方法31

4.1计算机病毒的分类方法31

4.2计算机病毒的种类35

第五节计算机病毒的作用机理38

5.1计算机病毒的寄生机制39

5.2计算机病毒的潜伏性45

5.3计算机病毒的破坏原理48

第六节计算机病毒程序的演化性55

6.1计算机病毒的演化过程55

6.2计算机病毒的变种及其衍生体56

第七节计算机病毒与传统破坏性程序的区别58

第八节本章小结59

1.2计算机病毒的传染过程60

1.1计算机病毒传染的定义60

第一节计算机病毒传染定义及传染过程60

第四章计算机病毒的传染机制60

第二节计算机病毒的繁殖61

2.1计算机病毒繁殖的定义61

2.2计算机病毒的繁殖过程62

第三节计算机病毒传染全过程的实例说明62

3.1实例说明62

3.2传染过程小结63

4.4病毒赖以传染的因素66

4.2磁性介质传染载体66

4.3光学介质传染载体66

第四节计算机病毒的传染载体66

4.1网络传染载体66

第五节计算机病毒的传染范围67

5.1计算机病毒的理论传染范围68

5.2计算机病毒的实际传染范围69

5.3计算机病毒源的分类70

第六节计算机病毒的传染成功率70

6.1广义传染成功率70

第七节计算机病毒的传染密度及传染速度71

7.1计算机病毒的传染密度71

6.2狭义传染成功率71

7.2计算机病毒的传染速度72

第八节计算机病毒的传染方式72

8.1计算机病毒传染的条件性72

8.2不同种类计算机病毒的传染方式76

第九节潜伏性在病毒传染过程中的作用82

第十节病毒传染与磁盘读写中断服务程序82

第十一节病毒传染范围的广义可判定性与狭义不可判定性83

11.1广义可判定性原则84

11.2狭义不可判定性原则86

第十二节计算机病毒的交叉传染89

第十三节本章小结94

第一节计算机病毒的处理96

1.1计算机病毒的检测96

第五章计算机病毒的处理及预防96

1.2计算机病毒的自动检测112

1.3计算机病毒的处理117

第二节计算机病毒的预防125

2.1在管理手段上对病毒的预防125

2.2在技术手段上对病毒的预防128

第三节本章小结144

第一节计算机病毒传染的自我控制146

第六章计算机病毒的应用146

第二节牺牲系统运行效率换得可利用空间148

第三节计算机病毒在软件保护上的应用149

3.1软件保护病毒应具备的限制条件149

3.2合理的软件保护病毒的实现150

第四节计算机病毒对硬盘的加密151

4.1对硬盘加密病毒传染条件的限制152

4.2对软盘加密病毒传染条件的限制152

4.3两种病毒伪程序的实现152

第五节计算机病毒的不可滥用性154

第一节小球病毒155

1.1小球病毒的表现形式155

第七章几种计算机病毒的消除方法155

1.2小球病毒的传染途径156

1.3小球病毒机理及其在磁盘上的寄生157

1.4小球病毒的诊治与免疫160

1.5各种小球病毒的变种简介168

第二节Brain病毒169

2.1 Brain病毒与小球病毒的比较169

2.3 Brain病毒的机理及其软盘上的分布172

2.2 Brain病毒的传染途径172

2.4 Brain病毒的诊治与免疫179

2.5 Brain病毒的变种181

第三节大麻病毒182

3.1大麻病毒的表现形式182

3.2大麻病毒的传染途径184

3.3大麻病毒的机理186

3.4大麻病毒的诊治与免疫196

第四节黑色星期五病毒213

4.1黑色星期五病毒的表现形式214

4.2黑色星期五病毒的传染215

4.3黑色星期五病毒的运行机制216

4.4黑色星期五病毒的诊断222

4.5黑色星期五病毒的处理222

第五节雨点病毒225

5.1雨点病毒的引导过程226

5.2雨点病毒的传染过程226

5.6雨点病毒的免疫方法227

第六节Amiga病毒227

5.4雨点病毒的确诊方法227

5.5雨点病毒的消毒方法227

5.3雨点病毒的触发条件及表现227

6.1Amiga病毒的传染特点及表现症状228

6.2 Amiga病毒的传染机制228

6.3 Amiga病毒造成的危险及预防229

第七节音乐病毒229

7.1音乐病毒的传染229

7.3表现形式及其触发230

7.4音乐病毒的检则230

7.2病毒的传染机制230

7.5音乐病毒的预防231

第八章计算机文化与文明232

第一节计算机文化的形成232

第二节计算机文化233

2.1计算机法律233

2.2人们应具有的道德233

第三章计算机犯罪234

第四节伦理、道理与刑事责任235

4.1计算机病毒的制造者235

4.3刑事责任问题236

4.2伦理与道德236

附录一有关术语(英汉对照)注释237

附录二世界流行的59种计算机病毒一览249

附录三国外反病毒软件销售商及其产品259

附录四部分国外反病毒软件的功能简介260

附录五国外20种反病毒工具的评价262

附录六国内反病毒软件简介263

附录七DOS及磁盘参数一览267

附录八硬盘实用程序功能简介278

附录九计算机病毒参考文献286

《IDG系列资料-2计算机病毒概论》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由李向宇 国际数据集团IDG爱奇高技术公司研究部 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机概论(1990 PDF版)
计算机概论
1990 北京:北京大学出版社
计算机概论(1985年06月第1版 PDF版)
计算机概论
1985年06月第1版 高等教育出版社
计算机网络与病毒( PDF版)
计算机网络与病毒
北京印通天下图文设计
计算机病毒大全  下(1992 PDF版)
计算机病毒大全 下
1992
计算机病毒大全  上(1992 PDF版)
计算机病毒大全 上
1992
计算机病毒手册( PDF版)
计算机病毒手册
北京希望电脑公司
English-russian dictionary of computers and data processing( PDF版)
English-russian dictionary of computers and data processing
计算机概论与资料处理(1977 PDF版)
计算机概论与资料处理
1977 全华科技图书股份有限公司
计算机病毒危机(1992 PDF版)
计算机病毒危机
1992 北京:北京大学出版社
应用软件(1991 PDF版)
应用软件
1991 上海:同济大学出版社
计算机概论(1985 PDF版)
计算机概论
1985 北京:高等教育出版社
计算机病毒手册(1992 PDF版)
计算机病毒手册
1992 北京:航空工业出版社
计算机反病毒技术(1990 PDF版)
计算机反病毒技术
1990 北京:电子工业出版社
计算机病毒危机(1991 PDF版)
计算机病毒危机
1991 中国劳动出版社
计算机病毒手册(1994 PDF版)
计算机病毒手册
1994 北京:科学技术文献出版社