《计算机病毒与反病毒技术》求取 ⇩

第1章引论1

1.1 莫里斯事件1

1.2 病毒大事记2

1.3 计算机脆弱性和病毒起因6

1.3.1 脆弱的计算机系统6

1.3.2 脆弱的MS-DOS7

1.3.3 恶作剧论8

1.3.4 加密既然如此阱论9

1.3.5 游戏程序起源说9

1.4 冯·诺依曼体系一计算机病毒10

1.5 信息共享与计算机病毒10

第2 章计算机病毒基本概念12

2.1 病毒定义12

2.1.1 Fred Cohen这义12

2.1.2 Dean Dennis Longly 和Michael Shain定义12

2.1.3 其他论述13

2.1.4 对Fred Cohen定义的新理解13

2.2 病毒的基本特性14

2.2.1 感染性14

2.2.2 潜伏性14

2.2.3 可触发性15

2.2.4 破坏性15

2.3 病毒的一般特性16

2.3.1 病毒的杠杆效应16

2.3.2 传播速度快16

2.3.3 难于扑灭16

2.3.4 载体特性17

2.3.5 检测困难17

2.4 计算机病毒的结构17

2.4.1 感染标记17

2.4.2 感染模块18

2.4.3 破坏模块18

2.4.4 触发模块18

2.4.5 主控模埠18

2.4.6 病毒程序结构举例19

2.4.7 压缩病毒程序例20

2.5 计算机病毒分类20

2.5.1 按感染方式分类20

2.5.2 按功能分类21

2.5.3 按感染、能力分类23

2.5.4 按感染目标分类23

2.5.5 按链接方式分类24

2.5.6 链式病毒25

2.5.7 计算机细菌25

第3章计算机病毒的感染机制27

3.1 美观毒感染目标27

3.2 病毒感染的一般过程27

3.2.1 病毒宿主程序和控制权27

3.2.2 病毒常驻内存29

3.2.3 修改中断29

3.3 感染长度30

3.4 单次感染31

3.5 重复感染31

3.5.1 简单人重复感染31

2.5.2有限次数重复感染32

3.5.3 变长度重复感染32

3.5.4 变位重复感染32

3.6 寄生感染和滋生感染33

3.7 综合感染34

3.8 交叉感染34

3.9 插入感染35

3.10 逆插入感染36

3.11 替代感染37

3.12 携带感染37

3.13 链式感染37

3.14 零长度感染38

3.15 破坏性感染39

3.16 系统隐含文件的感染40

第4章计算机病毒的触发机制42

4.1 触发条件42

4.2 日期触发42

4.2.1 特定日期触发43

4.2.2 月份触发43

4.2.3 前半年、后半年触发43

4.3 时间触发44

4.4 键盘触发44

4.5 感染触发45

4.5.1 运行感染文件个数触发45

4.5.2 感染序列数触发45

4.5.3 感染磁盘数触发45

4.5.4 感染失败触发46

4.6 启动触发46

4.7 访问磁盘次数触发46

4.8 调用中断功能触发46

4.9 CPU型号触发47

4.10 FLIP病毒激少条件分析47

第5章计算机病毒的破坏行为49

5.1 攻击系统数据区49

5.2 攻击文件51

5.2.1 删除文件51

5.2.2 更改文件名51

5.2.3 替换内容51

5.2.4 技失部分代码52

5.2.5 内容颠倒52

5.2.6 写入时间变空白52

5.2.7 变碎片52

5.2.8 假冒文件53

5.2.9 丢失文件簇53

5.2.10 攻击数据文件53

5.3 攻击内存53

5.3.1 占用大量内存54

5.3.2 改变内存总量54

5.3.3 禁止分配内存54

5.3.4 蚕食内存54

5.4 干扰系统的运行55

5.4.1不执行命令55

5.4.2 干扰内部命令的执行55

5.4.3 虚拟报警55

5.4.4 打不开文件56

5.4.5 内部栈溢出56

5.4.6 占用特殊数据区56

5.4.7 换现行盘56

5.4.8 时钟倒转57

5.4.9 重启动57

5.4.10 死机57

5.4.11 强制游戏57

5.4.12 颀乱串并行口58

5.5 速度上降58

5.6 攻击磁盘58

5.6.1 下写盘58

5.6.2 写操作改为读操作58

5.6.3 写盘时丢字节58

5.7 扰乱民间幕显示59

5.7.1 字符跌落59

5.7.2 环绕59

5.73 倒置59

5..7.4 显示前一屏60

5.7.5 光标下跌60

5.7.6 滚动60

5.7.7 抖动60

5.7.8 乱写屏幕60

5.7.9 吃字符60

5.8 键盘61

5.8.1 响铃61

5.8.2 封锁键盘61

5.8.3 换字61

5.8.4 抹掉缓存区字符62

5.8.5 重复62

5.8.6 输入紊乱62

5.9 嗽叭62

5.9.1 演奏曲子62

5.9.2 警笛声63

5.9.3 炸弹噪声63

5.9.4 鸣叫63

5.9.5 咔咔声63

5.9.6 嘀嗒声63

5.10攻击CMOS63

5.1.1 干扰打印机64

5.1.11假报警64

5.1.12 间断性打印64

5.1.13 更换字符64

第6章 病毒演化与病毒家族65

6.1 程序演化65

6.2 病毒演化65

6.2.1 病毒演化不确定性65

6.2.2 病毒演化的后果66

6.2.3 谨慎处理病毒样本67

6.3 病毒变种67

6.4 病毒变种类型67

6.5 病毒家族67

6.5.1 Vienna病毒家族68

6.5.2 Jerusalem家族68

6.6病毒家族的相互识别70

6.6.1 亲密家族和松散家族70

6.6.2 Vienna-Yankee家族71

6.7 病毒相克——互相攻击71

6.8 病毒相生——互相救助72

第7章 病毒与密码技术74

7.1 密码概念74

7.1.1 密码系统应具备的条件74

7.1.2 密码系统的种类75

7.2 对称型密码系统与DES系统76

7.2.1 称位法76

7.2.2 换字法76

7.2.3 DES密码系统76

7.3 公开密钥系统77

7.3.1 公开密钥系统的具体实现77

7.3.2 MH法78

7.3.3 RSA法78

第8章 蠕虫80

8.1 什么是蠕虫80

8.2 莫里斯蠕虫81

8.2.1 Arpanet网络81

8.2.2 蠕虫工作原量81

8.2.3 蠕虫入侵一瞬82

8.2.4 蠕虫蔓延过程83

8.3 莫里斯蠕虫的消除83

8.4 莫里斯蠕虫的经济损失84

8.5 审判中的新问题84

8.6 莫里斯事件的反啊84

第9章病毒的隐蔽技术和欺骗行为86

9.1 变化隐蔽86

9.2 脱皮技术86

9.3 病毒自杀87

9.4 病毒密码87

9.5 隐蔽型病毒病例——4049病毒88

9.6 隐蔽技术的危害93

第10章病毒技术的新动向94

10.1 隐蔽型病毒95

10.2 多态性病毒95

10.3 病毒自支图形成技术97

10.4 越级病毒98

10.5 绝症——破坏性感染病毒98

第11章 第病毒技术100

11.1 一般预防对策100

11.2病毒征兆101

11.3 反病毒处理103

11.3.1 诊断103

11.3.2 病毒的清除107

11.3.3 免疫处理111

11.4 病毒的预防112

11.4.1 反病毒工具115

第12章病毒检测117

12.1 特征代码法117

12.2 校验和法118

12.3 行为监测法119

12.4 多态性病毒检测——软件模拟法120

12.5 感染实验法120

12.6 病毒检测工具一览121

12.7 SCAN122

12.8 病毒检测实验125

第13章病毒的消除136

13.1 消毒的可能性136

13.1.1 引导型病毒的消毒136

13.1.2 文件型病毒的消毒136

13.2 交叉感染时的消毒137

13.2.1 EXE型文件交叉感染137

13.2.2 COM型文件交叉感染137

13.3 病毒治疗软件的研制139

13.4 治疗工具CLEAN-UP140

13.5 病毒治疗实验144

13.5.1 DISK KILLER(磁盘杀手)144

13.5.2 Michelangelo(米开郎基罗)146

13.5.3 Jerusalem149

13.5.4 Vinenna 病毒(维也纳)152

13.5.5 1701/1704-b 病毒(雨点)155

13.5.6 Yankee Doodle(扬基歇)160

13.5.7 4096病毒(100年)163

13.5.8 Ping Pong(小球)165

13.5.9 Mart juana(大麻)168

第14章 病毒预防170

14.1 硬件引起的数据病毒170

14.2 硬盘数据备份171

14.2.1 使用DEBUG保存硬舯主引导扇区171

14.2.2 使用DEBUG保存硬盘的Boot扇区172

14.2.3 使用 DEBUG保存硬盘的FAT表,文件目录173

14.2.4 使用Mirror命令175

14.3 硬盘系统数据修复175

14.3.1 回写硬盘主引导扇区176

14.3.2 回写硬盘Boot扇区176

14.3.3 回写硬盘FAT表、根目录177

14.3.4 Unformat的使用177

14.4 磁盘读写监视178

14.5 行为准则监视技术178

14.6 类病毒行为和误报警178

14.7 CD-ROM光盘——病毒新载体179

第15章 世界流行的MS-DOS病毒180

151 154 种病毒特性180

15..2 2728 种病毒的新信息198

15.3 病毒技术的新动向和反病毒技术的困惑234

15.3.1 从backer谈起235

15.3.2 病毒检查技术的局限235

15.3.3 隐藏性病毒技术236

15.3.4 多态性病毒技术236

15.3.5 插入型病毒技术237

15.3.6 超级病毒237

15.3.7 病毒检测工具的杀手——病毒自动生产技术238

15.3.8 杀毒工具的困惑——夏天坏感染病毒238

15.3.9 对反病毒技术的期望239

15.3.10 笔者的有关研究239

结束语241

1996《计算机病毒与反病毒技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由张汉亭编著 1996 北京:清华大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机反病毒原理与应用技术基础(1996 PDF版)
计算机反病毒原理与应用技术基础
1996 长沙:中南工业大学出版社
计算机网络与病毒( PDF版)
计算机网络与病毒
北京印通天下图文设计
计算机病毒分析与防治技术( PDF版)
计算机病毒分析与防治技术
计算机病毒手册( PDF版)
计算机病毒手册
北京希望电脑公司
English-russian dictionary of computers and data processing( PDF版)
English-russian dictionary of computers and data processing
计算机病毒清除技术(1995 PDF版)
计算机病毒清除技术
1995 西安:陕西科学技术出版社
微型计算机实用反病毒技术指南(1996 PDF版)
微型计算机实用反病毒技术指南
1996 西安:西安电子科技大学出版社
计算机防病毒技术指南(1996 PDF版)
计算机防病毒技术指南
1996 北京:北京科学技术出版社
计算机病毒危机(1992 PDF版)
计算机病毒危机
1992 北京:北京大学出版社
计算机病毒分析与防治技术(1994 PDF版)
计算机病毒分析与防治技术
1994 北京:电子工业出版社
应用软件(1991 PDF版)
应用软件
1991 上海:同济大学出版社
现代计算机最新反病毒技术(1993 PDF版)
现代计算机最新反病毒技术
1993 上海:上海科学技术出版社
计算机反病毒实用技术(1994 PDF版)
计算机反病毒实用技术
1994 北京:人民邮电出版社
计算机反病毒技术实用指南(1992 PDF版)
计算机反病毒技术实用指南
1992 北京:国防工业出版社
计算机反病毒技术(1990 PDF版)
计算机反病毒技术
1990 北京:电子工业出版社