图书介绍

计算机病毒防治与网络安全手册PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒防治与网络安全手册
  • 梅筱琴等编著 著
  • 出版社: 北京:海洋出版社
  • ISBN:7502752900
  • 出版时间:2001
  • 标注页数:535页
  • 文件大小:27MB
  • 文件页数:550页
  • 主题词:计算机病毒

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒防治与网络安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 计算机病毒的发展史1

1.1.1 计算机病毒产生的背景及主要来源2

1.1.2 计算机病毒的发展进程5

1.2 计算机病毒的基本概念和特征8

1.2.1 计算机病毒的定义8

1.2.2 计算机病毒的特征8

1.2.3 计算机病毒的分类12

1.2.4 计算机病毒的传播途径26

1.2.5 计算机病毒的危害及症状29

2.1 计算机病毒的结构39

第2章 计算机病毒的机理及发趋势39

2.1.1 计算机病毒程序举例40

2.1.2 计算机病毒的逻辑结构50

2.1.3 计算机病毒的磁盘存储结构53

2.1.4 计算机病毒的内存驻留结构58

2.2 计算机病毒的作用机理61

2.2.1 计算机病毒与中断61

2.2.2 计算机病毒的引导机理64

2.2.3 计算机病毒的传染机理66

2.2.4 计算机病毒的破坏机理73

2.2.5 计算机病毒的触发机理74

2.3.1 当前计算机病毒的最新特点78

2.3 计算机病毒的发趋势78

2.3.2 计算机病毒的新动向79

第3章 计算机病毒的防治原理87

3.1 防治病毒的基本原则87

3.2 防治计算机病毒的基本原理91

3.2.1 检测计算机病毒的基本原理和方法91

3.2.2 清除计算机病毒的原理和方法98

3.2.3 计算机病毒的预防129

3.2.4 计算机病毒的免疫134

3.3 计算机反病毒产品介绍137

3.3.1 初识反病毒产品138

3.3.2 反病毒产品的作用原理141

3.3.3 选择反病毒产品的原则149

第4章 走近反病毒软件161

4.1 认识反病毒软件161

4.1.1 当今流行的反病毒软件162

4.1.2 反病毒产品的杀毒原理163

4.2 KV300163

4.2.1 KV300的应用164

4.2.2 硬盘主引导信息的备份与恢复167

4.2.3 扩展病毒特征库查毒169

4.2.4 KV300主要英文提示解说170

4.2.5 KV3000W的使用175

4.2.6 KV系列最新版本KV3000简介180

4.3 Norton Antivirus 2001186

4.3.1 Norton Antivirus的安装186

4.3.2 Norton Antivirus的使用190

4.3.3 Norton Antivirus的卸载200

4.4 Mcafee VirusScan202

4.4.1 Mcafee ViruScan的安装203

4.4.2 检查计算机病毒206

4.4.3 数据备份和程序升级216

4.5 瑞星杀毒软件千禧世纪版219

4.5.1 瑞星杀毒软件的安装和卸载220

4.5.2 使用瑞星杀毒软件查杀病毒222

4.6 KILL98225

4.6.1 KILL98的安装和卸载226

4.6.2 KILL98的使用227

4.7 KILL2000230

4.7.1 KILL2000的安装231

4.7.2 KILL2000的使用233

第5章 几种典型的病毒及其防治239

5.1 宏病毒239

5.1.1 宏病毒的起源240

5.1.2 宏病毒的防治246

5.2 CIH病毒249

5.2.1 CIH病毒的破坏作用及机理250

5.2.2 对CHI病毒的防治253

5.3 电子邮件病毒255

5.3.1 网络蠕虫病毒256

5.3.2 Happy99261

5.3.3 “美丽杀”(W97M-Melissa)265

5.3.4 “爱虫”病毒269

5.4 黑客程序274

5.4.1 黑客简介274

5.4.2 黑客程序BO简介276

5.4.3 黑客程序BO的传播途径279

5.4.4 黑客程序BO的危害性280

5.4.5 黑客程序BO的防治282

5.5 世界流行的MS-DOS病毒283

第6章 计算机系统的安全和访问控制297

6.1 什么是计算机安全297

6.1.1 计算机安全的内涵298

6.1.2 数据保密性300

6.1.3 数据的完整性和真实性301

6.1.4 数据的可用性302

6.2 计算机安全级别303

6.2.1 D级安全304

6.2.2 C级安全304

6.2.3 B级安全306

6.2.4 A级安全307

6.3 系统访问控制308

6.3.1 如何登录到计算机上308

6.3.2 身份认证320

6.3.3 怎样保护系统的口令322

6.4 文件和资源的访问控制328

6.4.1 Windows NT的资源访问控制329

6.4.2 UNIX系统文件访问控制334

6.5 访问控制的类型337

6.5.1 选择性访问控制337

6.5.2 强制性访问控制339

7.1.1 计算机安全保密概念341

7.1 计算机软件安全的基本要求341

第7章 计算机软件的安全技术341

7.1.2 软件的本质及特征343

7.2 软件防拷贝的技术345

7.2.1 软件保护与加密345

7.2.2 软件加密的必要性346

7.2.3 软件的加密和解密过程347

7.3 软件加密口令与限制技术354

7.3.1 加密软件的工作方式354

7.3.2 口令加密技术355

7.3.3 限制技术358

7.4.1 动态跟踪工具DEBUG362

7.4 动态跟踪与反跟踪技术362

7.4.2 软件运行中的反跟踪技术372

7.5 保证软件质量的安全体系377

7.5.1 概述377

7.5.2 软件故障的分类378

7.5.3 软件测试工具381

7.6 系统软件安全技术382

7.6.1 计算机软件故障的分类382

7.6.2 计算机系统软故障的分析387

7.6.3 基于DOS操作系统的安全技术388

7.6.4 基于Windows操作系统的安全技术399

7.6.5 基于Windows NT操作系统的安全技术402

第8章 数据加密技术411

8.1 加密的历史411

8.2 什么是数据加密412

8.2.1 为什么需要进行加密412

8.2.2 换位和置换的编码方法414

8.2.3 加密密钥技术416

8.2.4 密钥的管理技术420

8.2.5 一次性密码技术422

8.3 数据加密标准424

8.4 数据加密的应用426

8.4.1 电子商务426

8.4.2 虚拟私用网络427

8.5 PGP邮件加密软件428

8.5.1 数字签名技术429

8.5.2 PGP宾密钥管理技术432

第9章 网络站点的安全437

9.1 因特网的安全437

9.1.1 因特网介绍438

9.1.2 TCP/IP协议439

9.1.3 因特网服务的安全隐患439

9.1.4 因特网的安全问题及其原因444

9.1.5 Internet和Intranet的区别449

9.2 Web站点的安全451

9.2.1 Web站点的安全452

9.2.2 Web站点的风险类型453

9.2.3 Web站点安全策略455

9.3 默写客的防范技术464

9.3.1 黑客与入侵者464

9.3.2 黑客攻击的三个阶段466

9.3.3 对付黑客入侵的手段468

9.4 口令安全问题472

9.4.1 口令破解过程472

9.4.2 对根用户的忠告476

9.5.1 网络监听480

9.5 网络监听与反监听技术480

9.5.2 在以太网中的监听481

9.5.3 网络监听的检测484

9.6 黑客入侵工具扫描器489

9.6.1 什么是扫描器489

9.6.2 端口扫描490

9.6.3 扫描工具493

9.7 保障E-mail的安全方法497

9.7.1 E-mail工作原理及安全漏洞497

9.7.2 匿名转发499

9.7.3 E-mail欺骗500

9.7.4 E-mail轰炸和炸弹501

9.7.5 保护E-mail504

9.8 IP电子欺骗技术506

9.8.1 盗用IP地址506

9.8.2 什么是IP电子欺骗507

9.8.3 IP欺骗的对象及实施509

9.8.4 IP欺骗攻击的防备511

9.9 文件传输安全服务512

9.9.1 FTP安全措施512

9.9.2 匿名FTP安全漏洞及检查513

9.9.3 在UNIX系统下设置匿名FTP515

附录A 反病毒软件厂商及其产品介绍519

附录B 与计算机安全相关的网站525

热门推荐