图书介绍

计算机病毒手册PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒手册
  • 海兰(J.Highland,J.)Fics著;黄铭辉编著 著
  • 出版社: 北京希望电脑公司
  • ISBN:
  • 出版时间:未知
  • 标注页数:223页
  • 文件大小:16MB
  • 文件页数:233页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

序3

第一章 基本定义和其它基础知识5

1.1一些基本定义5

计算机病毒5

蠕虫(Worm)7

其它的定义7

1.2病毒的回顾8

典型的计算机病毒8

程序逻辑9

早期的病毒9

1.3对于不了解技术背景的读者11

软盘结构11

磁盘映象图12

引导扇区回顾13

磁盘结构和病毒的攻击13

中断13

第二章 传染学在计算机病毒方面的应用16

2.1病毒的定义与描述16

2.2病毒被考虑到的可能行为16

2.3考虑到的潜在后果16

2.4流行病学模式17

2.5从流行病学专家的角度观察病毒的症兆。17

2.6病毒传送的描述18

2.7考虑的一些防御措施18

卫生、预防法和解毒18

隔离19

检疫19

清除19

自然免疫19

入口19

潜伏期的影响20

2.8流行病学的调查20

2.9病源体的识别20

2.10检查病毒“标志”21

程序名21

带菌目标数据21

2.11免疫21

2.12类似流行病学专家的系统管理员22

2.13结论22

2.14个人的话23

第三章 计算机病毒的历史24

第一部分 介绍24

1.1定义问题24

1.2真是病毒吗?25

1.3数字游戏25

1.4病毒鉴定26

1.5病毒的原始资料27

第二部分 著名的“三重奏”28

2.1巴基斯坦或Brain病毒28

巴基斯坦/Brain病毒是如何起作用的29

病毒如何感染磁盘31

经济实惠的病毒检测法33

Brain病毒的一些变种33

2.2利哈伊病毒或COMMAND.COM病毒36

基本病毒程序36

病毒是怎样工作的36

利哈伊病毒是如何起作用的37

又及38

2.3以色列病毒39

耶路撒冷病毒是如何起作用的39

有关病毒攻击的报告41

发现其它病毒41

四月愚人节病毒41

四月一日EXE病毒是如何起作用的42

四月一日COM病毒是如何起作用的43

第三部分 另外的“三重奏”45

3.1阿拉梅达病毒45

阿拉梅达引导病毒是如何起作用的45

阿拉梅达病毒的变异46

3.2乒乓病毒48

病毒是怎样工作的48

乒乓病毒是如何起作用的50

怎样消除被感染的软盘51

3.3大麻病毒53

出现的其它情况53

大麻病毒是如何起作用的54

大麻病毒的一些特点55

不能解释的难题56

病毒在美国的攻击56

怎样消去病毒57

第四部分 三种特殊病毒61

4.1 Macro病毒61

建立一种Macro病毒62

一种简单的演示63

如何消去Macro病毒65

其它M acro病毒66

4.2维也纳病毒68

维也纳病毒是如何起作用的68

Kenny版69

两种病毒版本的比较69

4.3批处理病毒70

第五部分 其他已知的和已报告的病毒71

5.1 Datecrime病毒71

Datecrime 1号病毒是如何起作用的71

Datecrime 2号病毒是如何起作用的73

其它的Datecrime病毒73

5.2 Icelandic病毒75

Icelandic病毒是如何起作用的75

5.3秋天落叶病毒77

5.4 Fu Manchu病毒79

Fu Manchu病毒是如何起作用的79

5.5 Traceback病毒82

Traceback病毒是如何起作用的82

5.6其它流行的病毒84

5.6.1十三日星期五病毒84

5.6.2 Search病毒84

5.6.3几种附加的病毒85

音乐病毒85

847病毒85

648病毒85

硬件病毒86

第四章 病毒发现者的报告87

4.1特拉华大学和巴基斯坦计算机病毒。88

病毒的发现88

警惕病毒和病毒的清除89

作者简介89

4.2利哈伊大学的计算机病毒90

检查COMMAND.COM文件90

利哈伊病毒的影响91

根除病毒92

作者简介92

4.3以色列PC病毒93

病毒的定义93

病毒分析93

反病毒软件和其它的病毒94

有关病毒的误传94

作者简介95

第五章 对反病毒软件的评估与测试方法96

5.1评估中心和地点96

病毒测试中心96

评估地点97

5.2硬件和操作系统99

病毒第一测试中心99

病毒第二测试中心101

评估地点101

5.3软件测试106

病毒第一测试中心106

病毒第二测试中心106

评估地点107

5.4测试方法107

病毒测试中心107

评估地点109

给评估人的建议109

5.5评估人名单110

八大财务公司和管理咨询处110

银行、工厂、电厂和其它商业部门110

国家的、州的、地区的政府机关110

主要研究中心和实验室111

大学和基于大于的安全咨询处111

第六章 反病毒产品的测试113

6.1基本方法113

6.2借助文档开始测试113

6.3产品安装114

6.4用户/程序接口测试114

6.5要执行的其它测试115

6.6要求的进一步的测试115

6.7反病毒软件评估的检查表116

硬件116

软件117

介质117

文档118

安装的特点119

一般特点119

保护/防止/检测特点120

第七章 产品评估123

7.1产品分类123

根据程序属性进行分类123

根据所需内存分类123

7.2产品属性词汇定义125

7.3制造商的声明127

7.4病毒检测协定127

7.4.1第二检测中心127

7.4.2黑色星期五和四月愚人节病毒127

黑色星期五130

四月愚人节130

7.4.3第一检测中心130

7.5病毒测试总结131

7.6软件交互式操作131

病毒检测分析报告132

发现情况总结134

产品与操作软件交互作用135

另外的检测技术135

产品报告的注释136

7.7产品报告137

第八章 病毒--管理方面的考虑148

8.1不常出现在病毒文献而与病毒有关的管理事项。148

8.2企业管理的建议。150

8.3技术管理方面的建议151

第九章 减少计算机病毒的步骤154

9.1怎样减少对计算机病毒的恐惧155

在您的系统中有没有病毒?155

9.2减少病毒感染的指导156

与改进微机安全有关的人员156

减少对计算机病毒恐惧的方法157

接收新软件158

如何处理共享文件和自由文件159

操作检测技术159

遭到PC病毒入侵后应该怎么办呢?159

9.3病毒灾难红皮书160

第十章 计算机病毒的概念基础与计算机病毒的防御163

计算机病毒:理论和实验164

计算机病毒传播的数学理论181

计算机病毒实质及其防御方法191

计算机病毒的实际防御模型201

附录213

附录A——评估者个人简历资料213

附录B——最新的反病毒产品目录220

热门推荐