图书介绍

IDG系列资料-2计算机病毒概论PDF|Epub|txt|kindle电子书版本网盘下载

IDG系列资料-2计算机病毒概论
  • 李向宇 著
  • 出版社: 国际数据集团IDG爱奇高技术公司研究部
  • ISBN:
  • 出版时间:未知
  • 标注页数:294页
  • 文件大小:5MB
  • 文件页数:303页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

IDG系列资料-2计算机病毒概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章计算机病毒的起源1

第一节计算机病毒产生的历史背景1

1.1计算机系统本身的脆弱性1

目录1

1.2计算机犯罪的一些主要特点3

第二节计算机病毒的起源说3

2.1计算机病毒的种种起源说3

2.2难以考证的事实6

第三节本章小结6

1.1 Internet网络事件7

第二章计算机病毒的蔓延与现状7

第一节Internet网络事件的风波7

1.2 Internet网络事件的制造者8

1.3 Internet网络事件的余波8

第二节计算机病毒在国外的蔓延与现状8

第三节计算机病毒在我国的出现与蔓延11

3.1我国计算机病毒的来源12

3.2计算机病毒在我国的蔓延现状12

3.3在我国已发现的计算机病毒种类13

4.1计算机系统的发展状况及预测14

第四节计算机系统的应用与病毒蔓延的趋势14

4.2计算机病毒蔓延趋势及病毒研究发展方向17

第五节本章小结18

第三章计算机病毒的机制19

第一节计算机病毒的定义19

1.1“计算机病毒”一词的来源19

1.2人们对计算机病毒定义的种种说法19

1.3计算机病毒的科学定义21

2.1计算机病毒的结构实例及模型23

第二节计算机病毒的结构23

2.2计算机病毒的结构图25

第三节计算机病毒的特点28

3.1计算机病毒自身的特点28

3.2计算机病毒攻击的特点29

第四节计算机病毒的种类及分类方法31

4.1计算机病毒的分类方法31

4.2计算机病毒的种类35

第五节计算机病毒的作用机理38

5.1计算机病毒的寄生机制39

5.2计算机病毒的潜伏性45

5.3计算机病毒的破坏原理48

第六节计算机病毒程序的演化性55

6.1计算机病毒的演化过程55

6.2计算机病毒的变种及其衍生体56

第七节计算机病毒与传统破坏性程序的区别58

第八节本章小结59

1.2计算机病毒的传染过程60

1.1计算机病毒传染的定义60

第一节计算机病毒传染定义及传染过程60

第四章计算机病毒的传染机制60

第二节计算机病毒的繁殖61

2.1计算机病毒繁殖的定义61

2.2计算机病毒的繁殖过程62

第三节计算机病毒传染全过程的实例说明62

3.1实例说明62

3.2传染过程小结63

4.4病毒赖以传染的因素66

4.2磁性介质传染载体66

4.3光学介质传染载体66

第四节计算机病毒的传染载体66

4.1网络传染载体66

第五节计算机病毒的传染范围67

5.1计算机病毒的理论传染范围68

5.2计算机病毒的实际传染范围69

5.3计算机病毒源的分类70

第六节计算机病毒的传染成功率70

6.1广义传染成功率70

第七节计算机病毒的传染密度及传染速度71

7.1计算机病毒的传染密度71

6.2狭义传染成功率71

7.2计算机病毒的传染速度72

第八节计算机病毒的传染方式72

8.1计算机病毒传染的条件性72

8.2不同种类计算机病毒的传染方式76

第九节潜伏性在病毒传染过程中的作用82

第十节病毒传染与磁盘读写中断服务程序82

第十一节病毒传染范围的广义可判定性与狭义不可判定性83

11.1广义可判定性原则84

11.2狭义不可判定性原则86

第十二节计算机病毒的交叉传染89

第十三节本章小结94

第一节计算机病毒的处理96

1.1计算机病毒的检测96

第五章计算机病毒的处理及预防96

1.2计算机病毒的自动检测112

1.3计算机病毒的处理117

第二节计算机病毒的预防125

2.1在管理手段上对病毒的预防125

2.2在技术手段上对病毒的预防128

第三节本章小结144

第一节计算机病毒传染的自我控制146

第六章计算机病毒的应用146

第二节牺牲系统运行效率换得可利用空间148

第三节计算机病毒在软件保护上的应用149

3.1软件保护病毒应具备的限制条件149

3.2合理的软件保护病毒的实现150

第四节计算机病毒对硬盘的加密151

4.1对硬盘加密病毒传染条件的限制152

4.2对软盘加密病毒传染条件的限制152

4.3两种病毒伪程序的实现152

第五节计算机病毒的不可滥用性154

第一节小球病毒155

1.1小球病毒的表现形式155

第七章几种计算机病毒的消除方法155

1.2小球病毒的传染途径156

1.3小球病毒机理及其在磁盘上的寄生157

1.4小球病毒的诊治与免疫160

1.5各种小球病毒的变种简介168

第二节Brain病毒169

2.1 Brain病毒与小球病毒的比较169

2.3 Brain病毒的机理及其软盘上的分布172

2.2 Brain病毒的传染途径172

2.4 Brain病毒的诊治与免疫179

2.5 Brain病毒的变种181

第三节大麻病毒182

3.1大麻病毒的表现形式182

3.2大麻病毒的传染途径184

3.3大麻病毒的机理186

3.4大麻病毒的诊治与免疫196

第四节黑色星期五病毒213

4.1黑色星期五病毒的表现形式214

4.2黑色星期五病毒的传染215

4.3黑色星期五病毒的运行机制216

4.4黑色星期五病毒的诊断222

4.5黑色星期五病毒的处理222

第五节雨点病毒225

5.1雨点病毒的引导过程226

5.2雨点病毒的传染过程226

5.6雨点病毒的免疫方法227

第六节Amiga病毒227

5.4雨点病毒的确诊方法227

5.5雨点病毒的消毒方法227

5.3雨点病毒的触发条件及表现227

6.1Amiga病毒的传染特点及表现症状228

6.2 Amiga病毒的传染机制228

6.3 Amiga病毒造成的危险及预防229

第七节音乐病毒229

7.1音乐病毒的传染229

7.3表现形式及其触发230

7.4音乐病毒的检则230

7.2病毒的传染机制230

7.5音乐病毒的预防231

第八章计算机文化与文明232

第一节计算机文化的形成232

第二节计算机文化233

2.1计算机法律233

2.2人们应具有的道德233

第三章计算机犯罪234

第四节伦理、道理与刑事责任235

4.1计算机病毒的制造者235

4.3刑事责任问题236

4.2伦理与道德236

附录一有关术语(英汉对照)注释237

附录二世界流行的59种计算机病毒一览249

附录三国外反病毒软件销售商及其产品259

附录四部分国外反病毒软件的功能简介260

附录五国外20种反病毒工具的评价262

附录六国内反病毒软件简介263

附录七DOS及磁盘参数一览267

附录八硬盘实用程序功能简介278

附录九计算机病毒参考文献286

热门推荐