图书介绍
IDG系列资料-2计算机病毒概论PDF|Epub|txt|kindle电子书版本网盘下载
![IDG系列资料-2计算机病毒概论](https://www.shukui.net/cover/20/32585734.jpg)
- 李向宇 著
- 出版社: 国际数据集团IDG爱奇高技术公司研究部
- ISBN:
- 出版时间:未知
- 标注页数:294页
- 文件大小:5MB
- 文件页数:303页
- 主题词:
PDF下载
下载说明
IDG系列资料-2计算机病毒概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章计算机病毒的起源1
第一节计算机病毒产生的历史背景1
1.1计算机系统本身的脆弱性1
目录1
1.2计算机犯罪的一些主要特点3
第二节计算机病毒的起源说3
2.1计算机病毒的种种起源说3
2.2难以考证的事实6
第三节本章小结6
1.1 Internet网络事件7
第二章计算机病毒的蔓延与现状7
第一节Internet网络事件的风波7
1.2 Internet网络事件的制造者8
1.3 Internet网络事件的余波8
第二节计算机病毒在国外的蔓延与现状8
第三节计算机病毒在我国的出现与蔓延11
3.1我国计算机病毒的来源12
3.2计算机病毒在我国的蔓延现状12
3.3在我国已发现的计算机病毒种类13
4.1计算机系统的发展状况及预测14
第四节计算机系统的应用与病毒蔓延的趋势14
4.2计算机病毒蔓延趋势及病毒研究发展方向17
第五节本章小结18
第三章计算机病毒的机制19
第一节计算机病毒的定义19
1.1“计算机病毒”一词的来源19
1.2人们对计算机病毒定义的种种说法19
1.3计算机病毒的科学定义21
2.1计算机病毒的结构实例及模型23
第二节计算机病毒的结构23
2.2计算机病毒的结构图25
第三节计算机病毒的特点28
3.1计算机病毒自身的特点28
3.2计算机病毒攻击的特点29
第四节计算机病毒的种类及分类方法31
4.1计算机病毒的分类方法31
4.2计算机病毒的种类35
第五节计算机病毒的作用机理38
5.1计算机病毒的寄生机制39
5.2计算机病毒的潜伏性45
5.3计算机病毒的破坏原理48
第六节计算机病毒程序的演化性55
6.1计算机病毒的演化过程55
6.2计算机病毒的变种及其衍生体56
第七节计算机病毒与传统破坏性程序的区别58
第八节本章小结59
1.2计算机病毒的传染过程60
1.1计算机病毒传染的定义60
第一节计算机病毒传染定义及传染过程60
第四章计算机病毒的传染机制60
第二节计算机病毒的繁殖61
2.1计算机病毒繁殖的定义61
2.2计算机病毒的繁殖过程62
第三节计算机病毒传染全过程的实例说明62
3.1实例说明62
3.2传染过程小结63
4.4病毒赖以传染的因素66
4.2磁性介质传染载体66
4.3光学介质传染载体66
第四节计算机病毒的传染载体66
4.1网络传染载体66
第五节计算机病毒的传染范围67
5.1计算机病毒的理论传染范围68
5.2计算机病毒的实际传染范围69
5.3计算机病毒源的分类70
第六节计算机病毒的传染成功率70
6.1广义传染成功率70
第七节计算机病毒的传染密度及传染速度71
7.1计算机病毒的传染密度71
6.2狭义传染成功率71
7.2计算机病毒的传染速度72
第八节计算机病毒的传染方式72
8.1计算机病毒传染的条件性72
8.2不同种类计算机病毒的传染方式76
第九节潜伏性在病毒传染过程中的作用82
第十节病毒传染与磁盘读写中断服务程序82
第十一节病毒传染范围的广义可判定性与狭义不可判定性83
11.1广义可判定性原则84
11.2狭义不可判定性原则86
第十二节计算机病毒的交叉传染89
第十三节本章小结94
第一节计算机病毒的处理96
1.1计算机病毒的检测96
第五章计算机病毒的处理及预防96
1.2计算机病毒的自动检测112
1.3计算机病毒的处理117
第二节计算机病毒的预防125
2.1在管理手段上对病毒的预防125
2.2在技术手段上对病毒的预防128
第三节本章小结144
第一节计算机病毒传染的自我控制146
第六章计算机病毒的应用146
第二节牺牲系统运行效率换得可利用空间148
第三节计算机病毒在软件保护上的应用149
3.1软件保护病毒应具备的限制条件149
3.2合理的软件保护病毒的实现150
第四节计算机病毒对硬盘的加密151
4.1对硬盘加密病毒传染条件的限制152
4.2对软盘加密病毒传染条件的限制152
4.3两种病毒伪程序的实现152
第五节计算机病毒的不可滥用性154
第一节小球病毒155
1.1小球病毒的表现形式155
第七章几种计算机病毒的消除方法155
1.2小球病毒的传染途径156
1.3小球病毒机理及其在磁盘上的寄生157
1.4小球病毒的诊治与免疫160
1.5各种小球病毒的变种简介168
第二节Brain病毒169
2.1 Brain病毒与小球病毒的比较169
2.3 Brain病毒的机理及其软盘上的分布172
2.2 Brain病毒的传染途径172
2.4 Brain病毒的诊治与免疫179
2.5 Brain病毒的变种181
第三节大麻病毒182
3.1大麻病毒的表现形式182
3.2大麻病毒的传染途径184
3.3大麻病毒的机理186
3.4大麻病毒的诊治与免疫196
第四节黑色星期五病毒213
4.1黑色星期五病毒的表现形式214
4.2黑色星期五病毒的传染215
4.3黑色星期五病毒的运行机制216
4.4黑色星期五病毒的诊断222
4.5黑色星期五病毒的处理222
第五节雨点病毒225
5.1雨点病毒的引导过程226
5.2雨点病毒的传染过程226
5.6雨点病毒的免疫方法227
第六节Amiga病毒227
5.4雨点病毒的确诊方法227
5.5雨点病毒的消毒方法227
5.3雨点病毒的触发条件及表现227
6.1Amiga病毒的传染特点及表现症状228
6.2 Amiga病毒的传染机制228
6.3 Amiga病毒造成的危险及预防229
第七节音乐病毒229
7.1音乐病毒的传染229
7.3表现形式及其触发230
7.4音乐病毒的检则230
7.2病毒的传染机制230
7.5音乐病毒的预防231
第八章计算机文化与文明232
第一节计算机文化的形成232
第二节计算机文化233
2.1计算机法律233
2.2人们应具有的道德233
第三章计算机犯罪234
第四节伦理、道理与刑事责任235
4.1计算机病毒的制造者235
4.3刑事责任问题236
4.2伦理与道德236
附录一有关术语(英汉对照)注释237
附录二世界流行的59种计算机病毒一览249
附录三国外反病毒软件销售商及其产品259
附录四部分国外反病毒软件的功能简介260
附录五国外20种反病毒工具的评价262
附录六国内反病毒软件简介263
附录七DOS及磁盘参数一览267
附录八硬盘实用程序功能简介278
附录九计算机病毒参考文献286