图书介绍
计算机病毒诊断与防治PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒诊断与防治](https://www.shukui.net/cover/31/34709577.jpg)
- 张小磊编著 著
- 出版社: 北京:中国环境科学出版社;北京希望电子出版社
- ISBN:7801636252
- 出版时间:2003
- 标注页数:369页
- 文件大小:71MB
- 文件页数:380页
- 主题词:计算机病毒-防治
PDF下载
下载说明
计算机病毒诊断与防治PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
1.1 计算机病毒的概念1
1.2 计算机病毒的历史1
1.3 计算机病毒的产生背景3
1.4 计算机病毒的命名方法3
1.5 计算机病毒的生命周期4
1.6 计算机病毒的传播途径5
1.7 计算机病毒的特点6
1.8 计算机病毒的分类9
1.8.1 根据病毒存在媒体分类9
1.8.2 根据病毒的破坏能力分类11
1.8.3 根据病毒的传染方法分类12
1.8.4 根据病毒采用的算法分类12
1.8.5 根据病毒的攻击目标分类13
1.9 小结13
习题13
2.1 计算机病毒的危害14
第2章 计算机病毒的危害及症状14
2.2 计算机病毒的症状15
2.2.1 屏幕显示异常15
2.2.2 系统声音异常16
2.2.3 系统工作异常17
2.2.4 键盘工作异常17
2.2.5 打印机异常17
2.3 病毒症状与故障区别18
2.2.7 其他异常形式18
2.2.6 文件系统异常18
2.3.1 与病毒现象类似的硬件故障19
2.3.2 与病毒现象类似的软件故障19
2.4 小结20
习题21
第3章 计算机病毒的结构分析22
3.1 计算机病毒的结构22
3.1.1 感染标记22
3.1.4 触发模块23
3.1.2 感染模块23
3.1.3 破坏模块23
3.2 计算机病毒的作用机制24
3.2.1 病毒的工作环节24
3.2.2 病毒传染的过程24
3.2.3 病毒的引导机制25
3.2.4 病毒的传染机制26
3.2.5 病毒的破坏机制28
3.2.6 病毒的触发机制28
3.2.7 中断与计算机病毒29
3.2.8 病毒隐藏技术30
3.3 计算机病毒程序结构示例31
3.4 小结40
习题40
4.1.4 常规查毒对抗技术41
4.1.3 驻留式软件对抗技术41
4.1.2 覆盖法对抗技术41
4.1.1 特征码对抗技术41
4.1 早期计算机病毒采用的技术41
第4章 计算机病毒技术特征及走向41
4.1.5 其他技术42
4.2 常见计算机病毒的技术特征42
4.2.1 驻留内存42
4.2.2 自加密技术45
4.2.3 病毒变种47
4.2.4 反跟踪技术48
4.3 计算机病毒技术新走向49
4.3.1 抗分析技术49
4.3.2 隐蔽性病毒技术49
4.3.3 多态性病毒技术50
4.3.4 插入性病毒技术51
4.3.5 超级病毒技术51
4.3.6 破坏性感染技术51
4.3.8 Internet病毒技术52
4.3.7 病毒自动生产技术52
4.4 小结53
习题53
第5章 计算机病毒的诊断与防治54
5.1 计算机病毒的诊断54
5.1.1 计算机病毒的诊断原理54
5.1.2 计算机病毒的诊断方法60
5.2 计算机病毒的免疫61
5.2.1 病毒免疫的原理61
5.2.2 病毒免疫的方法61
5.3 计算机病毒的清除62
5.3.1 病毒的清除原理62
5.3.2 病毒的清除方法63
5.4 硬盘备份与恢复64
5.4.1 硬盘数据备份64
5.4.2 硬盘数据恢复64
习题65
5.5 小结65
第6章 计算机病毒防治技术及隐患66
6.1 病毒防治技术现状66
6.2 病毒防治流行技术68
6.2.1 虚拟执行技术68
6.2.2 宏指纹识别技术68
6.2.3 VxD技术69
6.2.4 32位内核技术69
6.2.5 实时反病毒技术70
6.2.6 跟踪电子邮件新技术72
6.2.7 无缝连接技术72
6.2.8 虚拟机技术73
6.2.9 主动内核(Active K)技术73
6.2.10 检查压缩文件技术74
6.2.11 启发式代码扫描技术75
6.3 病毒防治技术的隐患79
6.3.1 查处未知病毒79
习题80
6.4 小结80
6.3.2 清除病毒的准确性80
6.3.3 病毒防治行业低迷80
第7章 国内著名病毒防治软件81
7.1 金山毒霸81
7.1.1 创建应急磁盘81
7.1.2 安装金山毒霸82
7.1.3 病毒扫描85
7.1.4 智能升级程序90
7.1.5 病毒防火墙92
7.1.6 嵌入式工具95
7.1.7 病毒隔离系统96
7.1.8 电子邮件监控97
7.1.9 金山毒霸For IE100
7.1.10 金山网镖101
7.1.11 硬盘数据修复105
7.1.12 金山毒霸命令行版本105
7.2 瑞星杀毒106
7.2.1 软盘制作工具107
7.2.2 安装瑞星杀毒108
7.2.3 病毒扫描109
7.2.4 实时监控114
7.2.5 邮件监控115
7.2.6 病毒隔离系统117
7.2.7 个人防火墙119
7.2.8 硬盘备份恢复120
7.2.9 智能升级设置122
7.3 KV3000杀毒王123
7.3.1 安装KV3000杀毒王124
7.3.2 查毒杀毒125
7.3.3 查看日志报告126
7.3.4 控制中心127
7.3.5 实用工具127
7.4.1 安装VirusBuster132
7.4 PC-cillin VirusBuster132
7.4.2 查看系统状态134
7.4.3 立即扫描134
7.4.4 立即更新136
7.4.5 同步PDA136
7.4.6 病毒隔离137
7.4.7 查看日志137
7.4.8 设置选项138
7.4.9 查看病毒列表146
7.5 小结146
习题146
第8章 国外著名病毒防治软件147
8.1 Norton AntiVirus147
8.1.1 创建紧急启动磁盘147
8.1.2 安装诺顿杀毒软件148
8.1.3 使用信息向导149
8.1.4 开始使用诺顿杀毒152
8.1.5 自动防护功能154
8.1.6 检查防病毒状态155
8.1.7 使用自动更新组件157
8.1.8 选项设置159
8.1.9 实时病毒扫描166
8.1.10 调度病毒扫描170
8.1.11 电子邮件防护172
8.1.12 发现并处理病毒172
8.1.13 察看病毒信息174
8.2 Mcafee Virus Scan176
8.2.1 创建应急磁盘177
8.2.2 安装Mcafee Virus Scan178
8.2.3 病毒扫描181
8.2.4 自动防护选项设置184
8.2.5 病毒库升级189
8.2.6 高级任务191
8.2.7 病毒防火墙194
8.2.8 其他任务选项197
8.3 Kaspersky Anti-Virus199
8.3.1 安装Kaspersky AV200
8.3.2 控制中心203
8.3.3 病毒监视器209
8.3.4 病毒扫描器215
8.3.5 Office卫士218
8.3.6 创建应急磁盘221
8.3.7 自动升级222
8.3.8 病毒检察员226
8.4 F-Secure Anti-Virus233
8.4.1 安装F-Secure AV233
8.4.2 扫描病毒235
8.4.3 升级更新239
8.4.4 设置和统计241
8.4.5 BackWeb243
习题251
8.5 小结251
第9章 著名计算机病毒的诊断与防治252
9.1 宏病毒的诊断与防治252
9.1.1 宏病毒简介252
9.1.2 宏病毒的特点及危害253
9.1.3 宏病毒的作用机理255
9.1.4 宏病毒的防治257
9.2.1 尼姆达病毒简介258
9.2 尼姆达病毒的诊断与防治258
9.2.2 尼姆达病毒的危害259
9.2.3 尼姆达病毒利用的漏洞260
9.2.4 尼姆达病毒的传播方式265
9.2.5 尼姆达病毒的驻留方式267
9.2.6 尼姆达病毒留下的后门269
9.2.7 尼姆达病毒的变种270
9.2.8 尼姆达病毒的杀除271
9.3 CIH病毒的诊断与防治272
9.3.1 CIH病毒简介272
9.3.2 CIH病毒的特点273
9.3.3 CIH病毒的运行机制274
9.3.4 CIH病毒的硬件修复277
9.3.5 CIH病毒作者——陈盈豪其人280
9.4 小结282
习题282
第10章 计算机病毒诊断与防治经验谈283
10.1 宏病毒诊断与防治经验283
10.1.1 “Word宏”病毒透视283
10.1.2 确保Office文档安全285
10.2 木马病毒诊断与防治经验287
10.2.1 全面防治木马病毒287
10.2.2 防治窃取QQ密码的木马病毒292
10.2.3 木马病毒的常用骗术293
10.2.4 十种常见木马病毒的杀除方法295
10.2.5 “爱情森林”木马病毒专题298
10.3.1 网络病毒的特点302
10.3 网络病毒诊断与防治经验302
10.3.2 网络病毒的防治303
10.3.3 Windows NT网络的病毒防治304
10.3.4 Novell网络的病毒防治305
10.3.5 企业网络的病毒防治306
10.3.6 确保无线网络的安全310
10.4.1 电子邮件高居病毒传染榜首312
10.4.2 邮件病毒工作原理探秘312
10.4 邮件病毒诊断与防治经验312
10.4.3 对付邮件病毒的策略315
10.4.4 使用Outlook防范邮件病毒317
10.5 手机病毒诊断与防治经验319
10.5.1 全面认识手机病毒319
10.5.2 首例Palm病毒322
10.6 其他病毒诊断与防治经验323
10.6.1 全面防治计算机病毒323
10.6.2 网页病毒修改注册表326
10.6.3 Wininit.ini文件与Windows病毒329
10.6.4 清除SQL服务器蠕虫病毒332
10.6.5 优秀反病毒软件应具备的功能334
10.6.6 网络杀毒资源大全335
10.7 小结337
习题337
第11章 计算机病毒档案338
11.1 木马病毒档案338
11.1.1 Backdoor.AntiLam.20木马病毒338
11.1.2 Backdoor.Cyn木马病毒339
11.1.3 Backdoor.DarkSky.B木马病毒340
11.1.4 Backdoor.Miffice木马病毒341
11.1.5 Backdoor.Optix.04木马病毒342
11.1.6 Backdoor.Phoenix木马病毒343
11.1.7 Backdoor.Robi木马病毒345
11.1.8 Backdoor.Roxrat.10木马病毒345
11.1.9 Backdoor.Seamy木马病毒346
11.1.10 Trojan.Adnap木马病毒347
11.1.11 Trojan.Diskfil木马病毒348
11.2.1 BAT.Natay@mm蠕虫病毒350
11.2 蠕虫病毒档案350
11.2.2 Linux.Slapper.Worm蠕虫病毒351
11.2.3 VBS.CHICK.H@MM蠕虫病毒352
11.2.4 VBS.Chick.H@mm蠕虫病毒354
11.2.5 VBS.Melhack.B蠕虫病毒355
11.2.6 W32.Ameter@m蠕虫病毒356
11.2.7 W32.Deev@mm蠕虫病毒358
11.2.8 W32.HLLW.Oror@mm蠕虫病毒360
11.2.9 W32.HLLW.Walrain蠕虫病毒363
11.2.10 W32.Hunch.I@mm蠕虫病毒365
11.3 其他病毒档案366
11.3.1 HTML.Reality.D脚本病毒366
11.3.2 W97M.Maike宏病毒367
11.3.3 第一个FLASH病毒国内现形368
11.3.4 新病毒“DotNet”瞄准微软.Net平台368
11.4 小结369
习题369