《计算机病毒原理与反病毒工具》求取 ⇩

第一章 计算机病毒概述1

第一节 计算机病毒概述1

一、计算机病毒1

二、计算机病毒的特性2

三、计算机病毒的分类2

第二节 计算机病毒的起源、传播和危害4

一、计算机病毒的起源4

二、计算机病毒的传播4

三、计算机病毒的危害4

第三节 国内流行的计算机病毒简介5

第四节 计算机病毒防治的基本方法8

一、计算机病毒的预防措施8

二、计算机病毒的检测与解毒9

第二章 常用的反病毒工具使用方法11

第一节 KILL软件的使用方法11

一、KILL V46的使用方法11

二、KILL V73.02的使用方法14

第二节 SCAN与CLEAN软件的使用方法19

一、SCAN的使用方法19

二、CLEAN的使用方法21

第三节 MSAV软件的使用方法23

一、Detect选择项24

二、DetectClean选择项26

三、Select new dirve选择项26

四、Options选择项27

五、退出查毒程序29

六、命令执行方式30

七、如何使用防毒程序?——VSAFE程序32

第四节 计算机病毒防护卡的使用方法34

一、瑞星防病毒卡(V1.5)的使用方法34

二、卫佳防病毒卡(VDS—C型)使用说明38

第五节 调试工具DEBUG简介42

一、DEBUG使用概述42

二、DEBUG命令汇总表44

第六节 实用工具软件PCTOOLS45

一、PCTOOLS的功能简介45

二、PCTOOLS的启动方法46

三、文件服务功能的使用方法48

四、磁盘及特殊服务功能的使用方法61

第三章 DOS系统基本知识72

第一节 DOS的组成、启动及内存分配72

一、DOS的基本组成72

二、DOS的启动过程74

三、DOS的内存分配75

第二节 DOS系统的重要参数76

一、ROM BIOS通信区的重要参数76

二、DOS通信区77

三、机器标识78

第三节 中断与中断功能调用78

一、中断及其处理过程78

二、常用中断功能说明81

第四节 程序段前缀和可执行文件的加载95

一、程序段前缀PSP96

二、COM文件的结构及其加载97

三、EXE文件的结构及其加载97

第五节DOS下的磁盘空间分配100

一、磁盘空间的总体划分100

二、磁盘引导扇区的结构101

第六节 文件目录表与文件分配表110

一、文件目录表FDT110

二、磁盘文件分配表结构112

三、磁盘扇区的物理地址与逻辑编号114

第七节 内存及其管理技术115

一、CPU的工作模式116

二、PC系列微机的存储空间及有关名词118

三、常规内存管理120

四、扩展内存与扩充内存管理126

第四章 计算机病毒基本原理133

第一节 计算机病毒的结构133

一、计算机病毒的逻辑结构133

二、计算机病毒的磁盘存贮结构133

三、计算机病毒的内存驻留结构134

第二节 计算机病毒的作用机制135

一、计算机病毒的引导机制135

二、计算机病毒的传染机制135

三、计算机病毒的破坏机制136

第三节 计算机病毒的免疫及其局限性136

第四节 计算机病毒的三个发展阶段137

一、第一代病毒137

二、第二代病毒137

三、第三代病毒137

第五章 系统型病毒典型实例剖析139

第一节 “大麻”病毒的分析与防治139

一、病毒简介139

二、病毒的结构和特征139

三、病毒的工作原理140

四、病毒的检测145

五、病毒的消除146

第二节 “小球”病毒的分析与防治147

一、病毒简介147

二、病毒的结构及其特征147

三、病毒的工作原理148

四、病毒的检测154

五、病毒的消除155

第三节 “巴基斯坦”病毒概述156

一、病毒简介156

二、病毒特征157

三、病毒的检测157

四、病毒的消除157

第四节 “磁盘杀手”病毒概述157

一、病毒简介157

二、病毒特征158

三、病毒的检测158

四、病毒的消除158

第六章 文件型病毒典型实例剖析159

第一节 “雨点”病毒的分析与防治159

一、病毒简介159

二、病毒的结构与特征159

三、病毒工作原理160

四、病毒的检测164

五、病毒的消除165

第二节 “黑色星期五”病毒的分析与防治167

一、病毒简介167

二、病毒的结构和特征167

三、病毒的工作原理168

四、病毒的检测175

五、病毒的消除175

第三节 “扬基多得”病毒概述177

一、病毒简介177

二、病毒特征178

三、病毒的检测178

四、病毒的消除178

第七章 第二代病毒典型实例剖析179

第一节 计算机病毒的新特性179

一、攻击对象趋于混合型179

二、增强自身的隐蔽性179

三、改变进入系统、控制系统的途径182

四、降低代码的可阅读性183

五、采用密文技术186

六、采用反动态跟踪技术186

七、未来病毒的发展趋势187

第二节 “DIR-2”病毒的分析与防治187

一、病毒简介187

二、病毒的结构和特征188

三、病毒的工作原理189

四、病毒的检测195

五、病毒的清除196

第三节 “新世纪”病毒的分析与防治197

一、病毒简介197

二、病毒的结构与特征197

三、病毒的工作原理198

四、病毒的检测201

五、病毒的清除203

第八章 计算机反病毒软件的设计205

第一节 计算机病毒报警软件的设计205

第二节 计算机病毒检测软件的设计206

第三节 计算机病毒消除软件的设计207

第四节 计算机反病毒软件设计实例208

[参考文献]216

1995《计算机病毒原理与反病毒工具》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由毛明等编著 1995 北京:科学技术文献出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机反病毒技术(1990 PDF版)
计算机反病毒技术
1990 北京:电子工业出版社
计算机网络与病毒( PDF版)
计算机网络与病毒
北京印通天下图文设计
计算机病毒与安全与解计算机病毒的方法实例专辑( PDF版)
计算机病毒与安全与解计算机病毒的方法实例专辑
中国科学院成都计算机应用研究所情报室
计算机病毒大全  下(1992 PDF版)
计算机病毒大全 下
1992
计算机病毒大全  上(1992 PDF版)
计算机病毒大全 上
1992
计算机病毒手册( PDF版)
计算机病毒手册
北京希望电脑公司
English-russian dictionary of computers and data processing( PDF版)
English-russian dictionary of computers and data processing
计算机病毒与DOS奥秘(1992 PDF版)
计算机病毒与DOS奥秘
1992 贵阳:贵州科技出版社
计算机病毒危机(1992 PDF版)
计算机病毒危机
1992 北京:北京大学出版社
应用软件(1991 PDF版)
应用软件
1991 上海:同济大学出版社
计算机病毒的原理及防治(1990 PDF版)
计算机病毒的原理及防治
1990 西安:西安交通大学出版社
计算机病毒手册(1992 PDF版)
计算机病毒手册
1992 北京:航空工业出版社
现代计算机最新反病毒技术(1993 PDF版)
现代计算机最新反病毒技术
1993 上海:上海科学技术出版社
计算机反病毒实用技术(1994 PDF版)
计算机反病毒实用技术
1994 北京:人民邮电出版社
计算机反病毒技术实用指南(1992 PDF版)
计算机反病毒技术实用指南
1992 北京:国防工业出版社