《计算机病毒分析与防治技术》求取 ⇩

第一章计算机病毒概述1

第一节 什么是计算机病毒1

第二节 计算机病毒的产生2

第三节 计算机病毒的来源4

第四节 计算机病毒的特点6

一、传染性6

二、破坏性6

三、隐蔽性7

四、潜伏性7

五、寄生性8

第五节 计算机病毒的分类8

一、按攻击对象分类8

三、按传染方式分类9

二、按入侵途径分类9

四、按寄生方式分类10

五、按破坏意图分类10

第六节 计算机病毒的危害性10

第七节 计算机病毒的状态及潜伏期12

第八节 计算机病毒的命名14

第九节 计算机病毒的标志15

第二章有关计算机病毒的技术基础16

第一节 磁盘结构16

一、软磁盘结构和存储方式16

二、硬磁盘结构及数据组织21

第二节 DOS操作系统29

一、DOS的基本结构29

二、DOS引导程序30

三、基本输入输出系统(BIOS)31

四、磁盘操作和文件管理33

五、命令处理程序38

六、正常情况下DOS软盘启动过程40

七、DOS的内存分配42

八、DOS硬盘启动51

第三节 文件系统56

一、文件系统的目录结构56

二、文件控制块、程序段前缀和磁盘参数表57

三、COM文件与EXE文件61

第四节 中断系统65

一、中断系统的功能65

二、中断向量表69

三、与病毒有关的中断向量70

一、病毒的引导模块84

二、病毒的传染模块84

第一节 计算机病毒的结构84

第三章计算机病毒的作用机制84

三、病毒的破坏或表现模块85

第二节 计算机病毒的宿主和寄生方式86

一、病毒宿主86

二、病毒的寄生方式87

第三节 计算机病毒的引导机制88

一、正常系统的引导过程及引导程序89

二、传染引导区病毒程序的引导机制94

第四节 计算机病毒的传染机制97

一、计算机病毒的传染过程97

二、计算机病毒的传染步骤98

三、小球病毒的传染机制分析99

一、计算机病毒的破坏和表现功能及触发条件106

二、小球病毒的破坏与表现机制分析106

第五节 计算机病毒的破坏机制106

第六节 计算机病毒的变种与衍生110

第七节 计算机病毒的传播114

一、计算机病毒在网络中的传播114

二、病毒在独立计算机系统间的传播114

三、计算机病毒的传播基础115

四、如何堵塞病毒传播的渠道116

第八节 计算机病毒的多重传染116

一、计算机病毒的并行传染117

二、计算机病毒的交叉传染117

三、不同类型计算机病毒的交叉传染120

第一节 大麻病毒122

一、大麻病毒的工作原理122

第四章典型计算机病毒分析122

二、大麻病毒的检测127

三、大麻病毒的消除129

四、大麻病毒的免疫131

第二节 小球病毒131

一、小球病毒的工作原理131

二、小球病毒的检测132

三、小球病毒的消除133

第三节 巴基斯坦智囊病毒135

一、巴基斯坦智囊病毒的表现症状135

二、巴基斯坦智囊病毒的构造136

三、巴基斯坦智囊病毒的工作原理136

四、巴基斯坦智囊病毒的检测141

五、巴基斯坦智囊病毒的消除143

第四节 磁盘杀手病毒144

一、磁盘杀手病毒的破坏和表现症状144

六、巴基斯坦智囊病毒的免疫144

二、磁盘杀手病毒的结构145

三、磁盘杀手病毒的工作原理145

四、磁盘杀手病毒的检测147

五、磁盘杀手病毒的消除148

六、磁盘杀手病毒的免疫149

第五节 六四病毒149

一、六四病毒的表现症状149

二、六四病毒的构造和作用原理150

三、六四病毒的检测151

四、六四病毒的消除方法154

第六节 米开朗基罗病毒156

一、米开朗基罗病毒的表现症状156

二、米氏病毒的构造及工作原理156

三、米开朗基罗病毒的检测157

五、米氏病毒的免疫159

四、米氏病毒的消除方法159

第七节 打印病毒160

一、打印病毒的表现症状160

二、打印病毒的构造和工作原理161

三、打印病毒的的检测164

四、打印病毒的消除166

第八节 黑色星期五病毒168

一、黑色星期五病毒的表现症状168

二、黑色星期五病毒的传播途径169

三、黑色星期五病毒的构造169

四、黑色星期五病毒的工作原理170

五、黑色星期五病毒的检测176

六、黑色星期五病毒的消除和免疫178

第九节 扬基·多得病毒180

一、杨基·多得病毒的表现症状180

二、杨基·多得病毒的结构181

三、杨基·多得病毒的工作原理182

四、杨基·多得病毒的检测187

五、杨基·多得病毒的消除188

第十节 维也纳病毒189

一、维也纳病毒的表现症状189

二、维也纳病毒的结构189

三、维也纳病毒的工作原理190

四、维也纳病毒的检测190

五、维也纳病毒的消除192

六、维也纳病毒的免疫193

第十一节 瀑布病毒193

一、瀑布病毒的表现症状及特征193

二、瀑布病毒的基本结构194

三、瀑布病毒的作用原理194

四、瀑布病毒的检测195

五、瀑布病毒的消除198

第十二节 毛毛虫病毒199

一、毛毛虫病毒的症状199

二、毛毛虫病毒的构造和工作原理199

三、毛毛虫病毒的检测201

四、毛毛虫病毒的消除方法201

第十三节 旅行者病毒204

一、旅行者病毒的表现症状204

二、旅行者病毒的工作原理205

三、旅行者病毒的检测205

四、旅行者病毒的消除方法206

第十四节 写保护病毒208

一、写保护病毒的工作原理208

二、写保护病毒的检测209

三、写保护病毒的消除方法210

四、检测并消除写保护病毒的汇编程序212

第十五节 自由病毒218

一、自由病毒的表现症状218

二、自由病毒的工作原理219

三、自由病毒的检测221

四、自由病毒的消除222

第十六节 2153病毒223

一、2153病毒的特点223

二、2153病毒的工作机制224

三、2153病毒的诊断225

四、2153病毒的消除226

第十七节 新世纪病毒231

一、新世纪病毒的症状232

二、新世纪病毒的原理232

四、新世纪病毒的消除233

三、新世纪病毒的检测233

第五章计算机病毒的侦测方法及防治技术236

第一节 计算机病毒的侦测方法236

一、根据病毒的表现症状判断236

二、从中断向量表检测病毒236

三、从内存容量值的变化检测病毒238

四、根据磁盘引导区的内容检测病毒243

五、从磁盘上的坏簇标记检测病毒244

六、根据可执行文件长度的变化检测病毒244

第二节 传染引导区病毒的检测和消除245

一、传染硬盘主引导区病毒的检测和消除245

二、传染DOS引导区病毒的检测和消除248

三、一种传染引导区病毒的免疫方法250

第三节 传染病毒的检测与消除252

一、传染文件型病毒的检测253

二、传染文件型计算机病毒的消除254

第四节 综合型计算机病毒的检测与消除255

第五节 病毒检测和恢复硬盘的实用技术256

一、中断向量的备份256

二、中断向量的显示257

三、建立软磁盘引导程序的备份257

四、建立硬盘主引导区的备份259

五、计算机病毒入侵的报警程序260

六、消除病毒后硬盘的恢复262

第六章计算机反病毒软件功能分析265

第一节 计算机反病毒产品功能分析265

第二节 计算机病毒的预警软件265

一、基于引导检测的通用预警技术266

二、基于传染检测的通用预警技术266

二、程序状态记录程序272

第三节 计算机病毒的检测软件272

一、疫苗程序272

三、病毒特征检测程序273

第四节 计算机病毒的消除软件274

第五节 反病毒软件282

一、Dataphysician283

二、Flu-shotplus283

三、DiskDefender284

四、Vaccine284

五、Pcsave284

第七章国内反病毒软件功能及使用方法286

第一节 TURBOANTI-VIRUS软件286

一、INSTAL.LEXE程序287

二、BOOTSAVE.EXE程序288

三、TSAVE.COM程序290

四、TNTVIRUS.EXE程序292

第二节 CPAV反病毒软件298

一、CPAV的安装298

二、CPAV的快速检查主屏幕300

三、CPAV的全屏显示功能菜单302

第三节 SCAN和KILL反病毒软件311

一、SCAN3.1311

二、KILLV43.01313

第八章病毒检测工具软件314

第一节 动态调试程序DEBUG314

一、DEBUG的初始化314

二、DEBUG程序315

三、DEBUG命令316

第二节 PCTOOLS工具软件316

二、PCTOOLS6.o的文件功能317

一、PCTOOLS6.0的主要构成317

三、PCTOOLS6.0的磁盘功能321

四、PCTOOLS6.0的特殊功能323

五、PCTOOLS6.0的实用程序326

第三节 NortonUtilities实用程序327

一、NortonUtlities5.0程序的功能主菜单327

二、数据恢复和磁盘修复功能328

三、Security磁盘安全性维护334

附录一336

附录二365

附录三367

附录四369

附录五372

附录六374

1994《计算机病毒分析与防治技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由刘真编著 1994 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

微型计算机病毒防治技术(1992 PDF版)
微型计算机病毒防治技术
1992 北京:中国铁道出版社
计算机病毒防治、分析及其清除工具(1997 PDF版)
计算机病毒防治、分析及其清除工具
1997 昆明:云南科学技术出版社
计算机病毒的分析诊断与防治(1993 PDF版)
计算机病毒的分析诊断与防治
1993 北京:海洋出版社
计算机病毒清除技术(1995 PDF版)
计算机病毒清除技术
1995 西安:陕西科学技术出版社
计算机病毒及防治基础(1994 PDF版)
计算机病毒及防治基础
1994 长春:吉林科学技术出版社
计算机防病毒技术指南(1996 PDF版)
计算机防病毒技术指南
1996 北京:北京科学技术出版社
计算机病毒防治大全(1994 PDF版)
计算机病毒防治大全
1994 北京希望电脑公司
微型计算机病毒防治手册(1995 PDF版)
微型计算机病毒防治手册
1995 陕西电子杂志社
计算机病毒分析与防治技术(1994 PDF版)
计算机病毒分析与防治技术
1994 北京:电子工业出版社
应用软件(1991 PDF版)
应用软件
1991 上海:同济大学出版社
计算机病毒的原理及防治(1990 PDF版)
计算机病毒的原理及防治
1990 西安:西安交通大学出版社
计算机病毒的检测与防治(1995 PDF版)
计算机病毒的检测与防治
1995 北京:警官教育出版社
计算机反病毒技术(1990 PDF版)
计算机反病毒技术
1990 北京:电子工业出版社
计算机安全与病毒防治(1994 PDF版)
计算机安全与病毒防治
1994 合肥:安徽科学技术出版社
计算机病毒防治实用教程(1990 PDF版)
计算机病毒防治实用教程
1990 北京:清华大学出版社