图书介绍
计算机病毒手册PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒手册](https://www.shukui.net/cover/66/32954232.jpg)
- 海兰(J.Highland,J.)Fics著;黄铭辉编著 著
- 出版社: 北京希望电脑公司
- ISBN:
- 出版时间:未知
- 标注页数:223页
- 文件大小:16MB
- 文件页数:233页
- 主题词:
PDF下载
下载说明
计算机病毒手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
序3
第一章 基本定义和其它基础知识5
1.1一些基本定义5
计算机病毒5
蠕虫(Worm)7
其它的定义7
1.2病毒的回顾8
典型的计算机病毒8
程序逻辑9
早期的病毒9
1.3对于不了解技术背景的读者11
软盘结构11
磁盘映象图12
引导扇区回顾13
磁盘结构和病毒的攻击13
中断13
第二章 传染学在计算机病毒方面的应用16
2.1病毒的定义与描述16
2.2病毒被考虑到的可能行为16
2.3考虑到的潜在后果16
2.4流行病学模式17
2.5从流行病学专家的角度观察病毒的症兆。17
2.6病毒传送的描述18
2.7考虑的一些防御措施18
卫生、预防法和解毒18
隔离19
检疫19
清除19
自然免疫19
入口19
潜伏期的影响20
2.8流行病学的调查20
2.9病源体的识别20
2.10检查病毒“标志”21
程序名21
带菌目标数据21
2.11免疫21
2.12类似流行病学专家的系统管理员22
2.13结论22
2.14个人的话23
第三章 计算机病毒的历史24
第一部分 介绍24
1.1定义问题24
1.2真是病毒吗?25
1.3数字游戏25
1.4病毒鉴定26
1.5病毒的原始资料27
第二部分 著名的“三重奏”28
2.1巴基斯坦或Brain病毒28
巴基斯坦/Brain病毒是如何起作用的29
病毒如何感染磁盘31
经济实惠的病毒检测法33
Brain病毒的一些变种33
2.2利哈伊病毒或COMMAND.COM病毒36
基本病毒程序36
病毒是怎样工作的36
利哈伊病毒是如何起作用的37
又及38
2.3以色列病毒39
耶路撒冷病毒是如何起作用的39
有关病毒攻击的报告41
发现其它病毒41
四月愚人节病毒41
四月一日EXE病毒是如何起作用的42
四月一日COM病毒是如何起作用的43
第三部分 另外的“三重奏”45
3.1阿拉梅达病毒45
阿拉梅达引导病毒是如何起作用的45
阿拉梅达病毒的变异46
3.2乒乓病毒48
病毒是怎样工作的48
乒乓病毒是如何起作用的50
怎样消除被感染的软盘51
3.3大麻病毒53
出现的其它情况53
大麻病毒是如何起作用的54
大麻病毒的一些特点55
不能解释的难题56
病毒在美国的攻击56
怎样消去病毒57
第四部分 三种特殊病毒61
4.1 Macro病毒61
建立一种Macro病毒62
一种简单的演示63
如何消去Macro病毒65
其它M acro病毒66
4.2维也纳病毒68
维也纳病毒是如何起作用的68
Kenny版69
两种病毒版本的比较69
4.3批处理病毒70
第五部分 其他已知的和已报告的病毒71
5.1 Datecrime病毒71
Datecrime 1号病毒是如何起作用的71
Datecrime 2号病毒是如何起作用的73
其它的Datecrime病毒73
5.2 Icelandic病毒75
Icelandic病毒是如何起作用的75
5.3秋天落叶病毒77
5.4 Fu Manchu病毒79
Fu Manchu病毒是如何起作用的79
5.5 Traceback病毒82
Traceback病毒是如何起作用的82
5.6其它流行的病毒84
5.6.1十三日星期五病毒84
5.6.2 Search病毒84
5.6.3几种附加的病毒85
音乐病毒85
847病毒85
648病毒85
硬件病毒86
第四章 病毒发现者的报告87
4.1特拉华大学和巴基斯坦计算机病毒。88
病毒的发现88
警惕病毒和病毒的清除89
作者简介89
4.2利哈伊大学的计算机病毒90
检查COMMAND.COM文件90
利哈伊病毒的影响91
根除病毒92
作者简介92
4.3以色列PC病毒93
病毒的定义93
病毒分析93
反病毒软件和其它的病毒94
有关病毒的误传94
作者简介95
第五章 对反病毒软件的评估与测试方法96
5.1评估中心和地点96
病毒测试中心96
评估地点97
5.2硬件和操作系统99
病毒第一测试中心99
病毒第二测试中心101
评估地点101
5.3软件测试106
病毒第一测试中心106
病毒第二测试中心106
评估地点107
5.4测试方法107
病毒测试中心107
评估地点109
给评估人的建议109
5.5评估人名单110
八大财务公司和管理咨询处110
银行、工厂、电厂和其它商业部门110
国家的、州的、地区的政府机关110
主要研究中心和实验室111
大学和基于大于的安全咨询处111
第六章 反病毒产品的测试113
6.1基本方法113
6.2借助文档开始测试113
6.3产品安装114
6.4用户/程序接口测试114
6.5要执行的其它测试115
6.6要求的进一步的测试115
6.7反病毒软件评估的检查表116
硬件116
软件117
介质117
文档118
安装的特点119
一般特点119
保护/防止/检测特点120
第七章 产品评估123
7.1产品分类123
根据程序属性进行分类123
根据所需内存分类123
7.2产品属性词汇定义125
7.3制造商的声明127
7.4病毒检测协定127
7.4.1第二检测中心127
7.4.2黑色星期五和四月愚人节病毒127
黑色星期五130
四月愚人节130
7.4.3第一检测中心130
7.5病毒测试总结131
7.6软件交互式操作131
病毒检测分析报告132
发现情况总结134
产品与操作软件交互作用135
另外的检测技术135
产品报告的注释136
7.7产品报告137
第八章 病毒--管理方面的考虑148
8.1不常出现在病毒文献而与病毒有关的管理事项。148
8.2企业管理的建议。150
8.3技术管理方面的建议151
第九章 减少计算机病毒的步骤154
9.1怎样减少对计算机病毒的恐惧155
在您的系统中有没有病毒?155
9.2减少病毒感染的指导156
与改进微机安全有关的人员156
减少对计算机病毒恐惧的方法157
接收新软件158
如何处理共享文件和自由文件159
操作检测技术159
遭到PC病毒入侵后应该怎么办呢?159
9.3病毒灾难红皮书160
第十章 计算机病毒的概念基础与计算机病毒的防御163
计算机病毒:理论和实验164
计算机病毒传播的数学理论181
计算机病毒实质及其防御方法191
计算机病毒的实际防御模型201
附录213
附录A——评估者个人简历资料213
附录B——最新的反病毒产品目录220