《计算机病毒的预防与消除 IBM PC实用技术高级专题》求取 ⇩

第一章DOS技术基础1

1.1DOS系统概述1

1.1.1 DOS系统的发展过程1

1.1.2DOS常用命令分析2

1.1.2.1 DIR命令5

1.1.2.2 COMP命令5

1.1.2.3 FDISK命令6

1.1.2.4 FORMAT命令6

1.1.2.5 系统配置命令7

1.2DOS是如何启动的7

1.2.1DOS的构成7

1.2.1.1 IBMBIO.COM文件8

1.2.1.2 IBMDOS.COM文件8

1.2.1.3 COMMAND.COM文件9

1.2.2DOS的软盘启动过程9

1.2.2.1 软盘的DOS引导记录9

1.2.2.2 DOS启动流程16

1.2.3DOS的硬盘启动过程20

1.2.3.1 硬盘主引导记录20

1.2.3.2 硬盘启动流程24

1.2.4 DOS内存映象26

1.3DOS如何加载程序27

1.3.1 COMMAND处理命令的过程27

1.3.2程序段前缀PSP29

1.3.2.1 供DOS本身使用的入口29

1.3.2.2 供被加载程序使用的入口29

1.3.2.3 供被加载程序使用的参数29

1.3.3 COM文件的加载原理30

1.3.4 EXE文件的加载原理31

1.3.5 DOS的EXEC功能简介35

1.4DOS的中断系统36

1.4.1 中断概述36

1.4.2 软中断过程及修改中断向量37

1.4.3几类中断详细用法40

1.4.3.1 处理器中断40

1.4.3.2 BIOS常用中断41

1.4.3.3 DOS常用中断42

1.4.3.4 INT 10H44

1.4.3.5 INT 13H——磁盘I/O47

1.4.3.6 DOS系统功能调用——INT 21H48

1.5DOS的文件管理系统52

1.5.1 文件目录表FDT52

1.5.2 文件分配表FAT56

1.5.3文件控制块功能58

1.5.3.1 DOS的文件结构60

1.5.3.2 文件控制块FCB结构61

1.5.3.3 FCB的各种功能操作62

1.5.4 文件句柄功能73

1.6DOS内存分配89

1.6.1 DOS内存映象89

1.6.2 DOS内存控制块链90

1.6.3 内存分配过程91

1.6.4 内存分配块的修改和释放功能94

第二章小球病毒97

2.1 小球病毒的表现形式97

2.2 小球病毒的传染途径99

2.3 小球病毒的处理及其在盘上的分布100

2.4 小球病毒的诊治与免疫109

2.5 各种小球病毒的简介115

第三章扬基病毒133

3.1 Doodle病毒的表现形式133

3.2 Doodle病毒的传染134

3.3 Doodle病毒的运行机制134

3.4 Doodle病毒的诊断157

3.5 Doodle病毒的消除157

3.6 Doodle病毒的免疫159

第四章1701病毒195

4.1 1701病毒的表现形式195

4.2 1701病毒的传染196

4.3 1701病毒的运行机制197

4.4 1701病毒的诊断213

4.5 1701病毒的消除213

第五章Jerusalem病毒242

5.1 Jerusalem病毒的表现形式242

5.2 Jerusalem病毒的传染243

5.3 Jerusalem病毒的运行机制244

5.4 Jerusalem病毒的诊断260

5.5 Jerusalem病毒的处理260

第六章1575病毒286

6.1 1575病毒的表现形式286

6.2 1575病毒的传染287

6.3 1575病毒的运行机制287

6.4 1575病毒的诊断299

6.5 1575病毒的处理299

6.6 1575病毒的免疫301

第七章6.4病毒329

7.1 6.4病毒的表现形式329

7.2 6.4病毒的机理333

7.3 6.4病毒的诊断342

7.4 6.4病毒的解毒344

第八章Stoned病毒359

8.1 大麻病毒的表现形式360

8.2 大麻病毒的特点364

8.3 大麻病毒的原理365

8.4 Stoned病毒的诊断371

8.5 Stoned病毒的解毒373

8.6 Stoned病毒的免疫375

第九章I/O端口病毒387

9.1 I/O端口病毒的表现形式387

9.2 I/O端口病毒的机理391

9.3 I/O端口病毒的诊断397

第十章Brain病毒413

10.1 Brain病毒的表现形式413

10.2 Brain病毒的传播途径416

10.3 Brain病毒机理416

10.4 Brain病毒的诊断425

10.5 Brain病毒的消除425

10.6 Brain病毒的免疫431

第十一章Vienna病毒432

11.1 Vienna病毒的表现形式432

11.2 Vienna病毒的传染432

11.3 Vienna病毒的运行机制433

11.4 Vienna病毒的诊断436

11.5 Vienna病毒的消除437

11.6 Vienna病毒的免疫448

第十二章音乐病毒450

12.1 音乐病毒的传染450

12.2 病毒的传染机制450

12.3 表现形式及其触发450

12.4 音乐病毒的检测451

12.5 音乐病毒的预防451

第十三章Amiga病毒452

13.1 Amiga计算机病毒的传染及表现452

13.2 Amiga病毒的传染机制452

13.3 Amiga病毒造成的危害和预防453

第十四章CHINESE BOMB454

14.1 中国炸弹病毒的表现形式454

14.2 中国炸弹病毒的消除455

14.3 中国炸弹病毒的免疫456

第十五章病毒之间的交叉传染问题457

15.1 Stoned,6.4,Ping Pang和Brain病毒457

15.2 Ping Pang病毒,Brain病毒,和Disk killer病毒458

15.3 文件型病毒459

15.4 Ping Pang病毒与Doodle病毒459

附录ATURBO ANTI-VIRUS软件460

A.1 BOOTSAFE.EXE460

A.2 TSAFE.COM464

A.3 INSTALL.EXE469

A.4 TNTVIRUS.EXE471

A.5.若干种病毒简介489

A.5.1 感染文件型病毒489

A.5.2 引导区型病毒508

附录BDEBUG调试程序512

B.1 DEBUG调试实用程序512

B.2 启动DEBUG.COM程序512

B.3在DEBUG提示处键入命令512

B.3.1 DEBUG命令一览表513

B.4 DEGUG工作空间513

B.5 A(汇编)命令514

B.6 C(比较)命令516

B.7 D(转储)命令516

B.8 E(写入)命令518

B.9 F(填写)命令519

B.10 G(执行)命令519

B.11 H(16进制算术运算)命令521

B.12 I(输入)命令521

B.13 L(装入)命令521

B.14 M(传送)命令523

B.15 N(命名)命令523

B.16 O(输出)命令524

B.17 P(进行)命令524

B.18 Q(退出)命令525

B.19 R(寄存器)命令525

B.20 S(检索)命令527

B.21 T(追踪)命令527

B.22 U(反汇编)命令528

B.23 W(写)命令530

B.24 XA(EMS分配)命令531

B.25 XD(EMS释放分配)命令532

B.26 XM(EMS映射)命令532

B.27 XS(EM状态)命令532

B.28 DEBUG错误信息533

1992《计算机病毒的预防与消除 IBM PC实用技术高级专题》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由朱毕编 1992 中国科学院希望高级电脑公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。