《电脑病毒的防治》求取 ⇩

第一章 电脑病毒概述1

1.1 引言1

1.2 什么是电脑病毒1

1.3 电脑病毒的起源和流行3

1.3.1 电脑病毒的起源3

1.3.2 电脑病毒的流行5

1.4 电脑病毒的结构7

1.5 电脑病毒的危害与表现8

1.6 电脑病毒的命名10

1.7 电脑病毒的分类11

1.7.1 按攻击对象分类11

1.7.2 按传染方式分类12

1.7.3 按是否驻留内存分类13

1.7.4 按寄生方式分类13

1.7.5 按连接方式分类14

1.7.6 按破坏程度分类14

2.2.2 传染可执行文件16

2.2.1 传染磁盘引导扇区16

2.1 电脑病毒的传染定义16

第二章 电脑病毒的传染方式16

2.2 电脑病毒的传染目标16

2.2.3 既传染引导扇区又传染可执行文件17

2.3 电脑病毒的传染过程17

2.4 电脑病毒的传播载体18

2.5 电脑病毒赖以传染的因素19

2.5.1 技术因素19

2.5.2 社会因素19

2.6 电脑病毒传染的触发条件20

2.5.3 人为因素20

2.7 电脑病毒的传染范围21

2.7.1 电脑病毒的理论传染范围21

2.7.2 电脑病毒的实际传染范围22

2.8 电脑病毒的传染方式23

2.8.1 电脑病毒的传染步骤23

2.8.2 电脑病毒的传染方式23

2.8.3 电脑病毒的破坏作用24

2.8.4 电脑病毒的欺骗行为25

第三章 分析与防治病毒的基础知识27

3.1 DOS的基本结构27

3.1.1 引导记录模块(BOOT)27

3.1.2 基本输入输出模块(IBMBIO.COM)27

3.1.3 核心模块(IBMDOS.COM)28

3.1.4 Shell模块((COMMAND.COM)28

3.2 DOS的启动过程29

3.2.1 DOS的启动29

3.2.2 DOS内存映象35

3.3 DOS引导记录36

3.3.1 软、硬盘I/O参数表36

3.3.2 软、硬盘引导扇区基数表37

3.3.3 引导记录块38

3.4 DOS文件的管理39

3.4.1 文件目录表FDT39

3.4.2 文件分配表FAT42

3.4.3 磁盘参数表44

3.5.1 COMMAND处理命令的过程48

3.5 DOS加载程序过程48

3.5.2 程序段前缀控制块PSP50

3.5.3 EXE文件的加载53

3.5.4 COM文件的加载57

3.6 DOS的中断系统59

3.6.1 中断的概念59

3.6.2 中断向量表60

3.6.3 中断响应过程61

3.6.4 与电脑病毒有关的中断及其功能调用61

4.1.2 PCTOOLS的运行方式69

4.1.3 PCTOOL,S的工作状态69

第四章 诊治电脑病毒常用的工具软件69

4.1.1 PCTOOLS的功能69

4.1 PCTOOLS的使用方法69

4.2 DEBUG的使用方法71

4.2.1 启动和退出DEBtJG程序71

4.2.2 DEBUG命令72

4.2.3 DEBUG错误信息82

5.1 利用管理手段预防电脑病毒84

5.1.1 抑制电脑病毒的产生84

第五章 电脑病毒的预防84

5.1.2 切断电脑病毒的传染途径85

5.2 采用技术手段预防电脑病毒86

5.2.1 软件预防86

5.2.2 硬件预防93

第六章 常见的反病毒软件介绍95

6.1 病毒检测软件SCAN95

6.1.1 SCAN帮助信息的使用95

6.1.4 对指定文件进行检查96

6.1.5 删除检查出病毒的文件96

6.1.2 对驱动器进行检查96

6.1.3 对指定目录进行检查96

6.2 病毒消除软件CPAV97

6.2.1 CPAV系统的安装97

6.2.2 CPAV系统的使用100

6.2.3 CPAV系统的菜单105

6.2.4 CPAV系统能检测的常见病毒120

6.3 病毒检测软件KILL128

6.4 病毒检测软件Anti—Virus129

6.4.1 INSTALL装配文件130

6.4.2 BOOTSAFE131

6.4.3 TNTVIRUS133

6.4.4 TSAFE136

6.4.5 Anti—Virus系统能检测并消除的病毒137

第七章 常见电脑病毒的检测与消除140

7.1 “小球”病毒的检测与消除140

7.1.1 “小球”病毒的结构特点140

7.1.3 “小球”病毒的传播方式141

7.1.2 “小球”病毒的引导过程141

7.1.4 “小球”病毒的表现形式143

7.1.5 “小球”病毒的检测143

7.1.6 “小球”病毒的消除146

7.1.7 “小球”病毒的变种148

7.2 “大麻”病毒的检测与消除149

7.2.1 “大麻”病毒的结构特点149

7.2.2 “大麻”病毒的传播形式150

7.2.3 “大麻”病毒的检测152

7.2.4 “大麻”病毒的消除154

7.2.5 “大麻”病毒的免疫157

7.2.6 “大麻”病毒的变种162

7.3 “黑色星期五”病毒的检测与消除162

7.3.1 “黑色星期五”病毒的基本结构162

7.3.2 “黑色星期五”病毒的表现形式164

7.3.3 “黑色星期五”病毒的检测165

7.3.4 “黑色星期五”病毒的消除166

7.4 “DIRⅡ”病毒的检测与消除168

7.4.2 “DIRⅡ”病毒的传染方式169

7.4.1 “DIRⅡ”病毒的结构特点169

7.4.3 “DIRⅡ”病毒的表现形式171

7.4.4 “DIRⅡ”病毒的检测171

7.4.5 “DIRⅡ”病毒的消除172

7.5 “巴基斯坦”病毒的检测与消除174

7.5.1 “巴基斯坦”病毒的表现形式174

7.5.2 “巴基斯坦”病毒的传染方式175

7.5.3 “巴基斯坦”病毒的检测175

7.5.4 “巴基斯坦”病毒的消除177

7.6.2 “2708”病毒的传染过程179

7.6 “2708”病毒的检测与消除179

7.6.1 “2708”病毒的特点179

7.6.3 “2708”病毒的传染方式181

7.6.4 “2708”病毒的检测182

7.6.5 “2708”病毒的消除183

7.7 “米开朗基罗”病毒的检测与消除185

7.7.1 “米开朗基罗”病毒的传染方式185

7.7.2 “米开朗基罗”病毒的检测185

7.7.3 “米开朗基罗”病毒的消除186

8.1 传染可执行文件的电脑病毒188

第八章 常见电脑病毒介绍188

8.2 传染引导区的电脑病毒214

附录A 常见电脑病毒术语注释218

附录B 国外20种反病毒工具的评价230

附录C DOS及磁盘参数简介231

附录D DOS功能调用一览237

附录E IBM PC中断调用247

附录F IBM PC中断向量分配253

参考文献255

1996《电脑病毒的防治》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由李大学,张义兰编著 1996 上海:复旦大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。