图书介绍

计算机病毒原理与防范PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒原理与防范
  • 秦志光,张凤荔编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115161070
  • 出版时间:2007
  • 标注页数:255页
  • 文件大小:31MB
  • 文件页数:270页
  • 主题词:计算机病毒-防治-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒原理与防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒概述1

1.1 计算机病毒的产生与发展1

1.1.1 计算机病毒的起源1

1.1.2 计算机病毒发展背景2

1.1.3 计算机病毒发展历史4

1.2 计算机病毒的基本概念7

1.2.1 计算机病毒的生物特征7

1.2.2 计算机病毒的生命周期8

1.2.3 计算机病毒的传播途径9

1.2.4 计算机病毒发作的一般症状9

1.3 计算机病毒的分类10

1.3.1 计算机病毒的基本分类10

1.3.2 按照计算机病毒攻击的系统分类11

1.3.3 按照计算机病毒的寄生部位或传染对象分类12

1.3.4 按照计算机病毒的攻击机型分类12

1.3.5 按照计算机病毒的链接方式分类13

1.3.6 按照计算机病毒的破坏情况分类13

1.3.7 按照计算机病毒的寄生方式分类14

1.3.8 按照计算机病毒激活的时间分类15

1.3.9 按照计算机病毒的传播媒介分类15

1.3.10 按照计算机病毒特有的算法分类15

1.3.11 按照计算机病毒的传染途径分类16

1.3.12 按照计算机病毒的破坏行为分类17

1.3.13 按照计算机病毒的“作案”方式分类18

习题18

第2章 计算机病毒的工作机制20

2.1 病毒的工作步骤分析20

2.1.1 计算机病毒的引导模块21

2.1.2 计算机病毒的感染模块21

2.1.3 计算机病毒的表现模块21

2.2 计算机病毒的引导机制22

2.2.1 计算机病毒的寄生对象22

2.2.2 计算机病毒的寄生方式23

2.2.3 计算机病毒的引导过程24

2.3 计算机病毒的传染机制25

2.3.1 计算机病毒的传染方式25

2.3.2 计算机病毒的传染过程25

2.3.3 系统型计算机病毒传染机理27

2.3.4 文件型计算机病毒传染机理27

2.4 计算机病毒的触发机制28

2.5 计算机病毒的破坏机制29

2.6 计算机病毒的传播机制29

习题30

第3章 计算机病毒的表现31

3.1 计算机病毒发作前的表现31

3.2 计算机病毒发作时的表现36

3.3 计算机病毒发作后的表现40

习题42

第4章 新型计算机病毒的发展趋势及特点和技术43

4.1 新型计算机病毒的发展趋势43

4.2 新型计算机病毒发展的主要特点46

4.2.1 新型计算机病毒的主要特点46

4.2.2 基于“Windows”的计算机病毒48

4.2.3 新型计算机病毒的传播途径50

4.2.4 新型计算机病毒的危害53

4.2.5 电子邮件成为计算机病毒传播的主要媒介55

4.2.6 新型计算机病毒的最主要载体55

4.3 新型计算机病毒的主要技术56

4.3.1 ActiveX与Java56

4.3.2 计算机病毒的驻留内存技术57

4.3.3 修改中断向量表技术60

4.3.4 计算机病毒隐藏技术61

4.3.5 对抗计算机病毒防范系统技术68

4.3.6 技术的遗传与结合68

习题69

第5章 计算机病毒检测技术70

5.1 计算机反病毒技术的发展历程70

5.2 计算机病毒检测技术原理71

5.2.1 计算机检测病毒技术的基本原理71

5.2.2 检测病毒的基本方法72

5.3 计算机病毒主要检测技术和特点72

5.3.1 外观检测法72

5.3.2 系统数据对比法74

5.3.3 病毒签名检测法76

5.3.4 特征代码法77

5.3.5 检查常规内存数79

5.3.6 校验和法80

5.3.7 行为监测法(实时监控法)81

5.3.8 软件模拟法83

5.3.9 启发式代码扫描技术85

5.3.10 主动内核技术90

5.3.11 病毒分析法91

5.3.12 感染实验法92

习题92

第6章 典型计算机病毒的原理、防范和清除93

6.1 计算机病毒防范和清除的基本原则和技术93

6.1.1 计算机病毒防范的概念和原则93

6.1.2 计算机病毒预防基本技术94

6.1.3 清除计算机病毒的一般性原则95

6.1.4 清除计算机病毒的基本方法96

6.1.5 治疗计算机病毒的一般过程96

6.1.6 计算机病毒预防技术98

6.1.7 计算机病毒免疫技术99

6.1.8 漏洞扫描技术100

6.1.9 实时反病毒技术101

6.1.10 防范计算机病毒的特殊方法103

6.2 引导区计算机病毒104

6.2.1 原理104

6.2.2 预防105

6.2.3 检测105

6.2.4 清除106

6.3 文件型病毒107

6.3.1 原理107

6.3.2 预防108

6.3.3 检测109

6.3.4 清除112

6.3.5 CIH病毒113

6.4 文件与引导复合型病毒117

6.4.1 原理117

6.4.2 “新世纪”计算机病毒的表现形式117

6.4.3 “新世纪”计算机病毒的检测118

6.4.4 “新世纪”计算机病毒的清除118

6.5 脚本病毒118

6.5.1 原理119

6.5.2 检测123

6.5.3 清除124

6.6 宏病毒125

6.6.1 原理125

6.6.2 预防127

6.6.3 检测128

6.6.4 清除128

6.7 特洛伊木马病毒129

6.7.1 原理129

6.7.2 预防134

6.7.3 检测134

6.7.4 清除136

6.8 蠕虫病毒137

6.8.1 基本原理138

6.8.2 预防140

6.8.3 清除141

6.9 黑客型病毒142

6.10 后门病毒144

6.10.1 原理144

6.10.2 IRC后门计算机病毒145

6.11 32位操作系统下的计算机病毒146

6.11.1 在Windows 95环境下的计算机病毒147

6.11.2 新技术促进计算机病毒的传播147

6.11.3 潜在新计算机病毒147

6.12 压缩文件病毒148

6.13 安全建议149

习题150

第7章 网络安全151

7.1 网络安全概述151

7.1.1 网络安全的概念151

7.1.2 网络安全防范的内容151

7.2 Internet服务的安全隐患152

7.2.1 电子邮件152

7.2.2 文件传输(FTP)152

7.2.3 远程登录(Telnet)152

7.3 垃圾邮件153

7.3.1 垃圾邮件的定义153

7.3.2 垃圾邮件的危害153

7.3.3 追踪垃圾邮件153

7.3.4 邮件防毒技术154

7.4 系统安全155

7.4.1 网络安全体系155

7.4.2 加密技术156

7.4.3 黑客防范160

7.4.4 安全漏洞库及补丁程序162

7.5 恶意代码的处理163

7.5.1 恶意代码的种类163

7.5.2 恶意代码的传播手法164

7.5.3 恶意代码的发展趋势165

7.5.4 恶意代码的危害及其解决方案166

7.5.5 IE恶性修改167

7.5.6 IE防范措施168

7.6 网络安全的防范技巧170

7.7 用户对计算机病毒的认识误区174

习题175

第8章 常用反病毒软件176

8.1 国内外反病毒行业发展历史与现状176

8.1.1 反病毒软件行业的发展历程176

8.1.2 国内外反病毒软件行业所面临的严峻形势177

8.2 使用反病毒软件的一般性原则181

8.2.1 反病毒软件选用准则181

8.2.2 使用反病毒软件注意要点182

8.2.3 理想的反计算机病毒工具应具有的功能182

8.3 Norton AntiVirus使用技巧183

8.3.1 安装指导183

8.3.2 Norton主要功能介绍187

8.3.3 发现计算机病毒后的处理212

8.4 部分其他反计算机病毒工具简介216

8.4.1 McAfee VirusScan216

8.4.2 Pc-cillin 2005网络安全版217

8.4.3 卡巴斯基反计算机病毒单机专业版5.0218

8.4.4 国产江民KV2005219

8.4.5 国产瑞星杀毒软件2005版220

8.4.6 国产金山毒霸2005221

8.4.7 熊猫卫士222

习题222

第9章 中国计算机病毒法律与制度建设223

9.1 计算机病毒的法律问题223

9.1.1 计算机病毒法律问题的提出224

9.1.2 制作、传播和疏于防治计算机病毒是一种违法行为225

9.1.3 计算机病毒犯罪和犯罪构成226

9.1.4 计算机病毒的法律责任230

9.1.5 对计算机病毒违法行为的法律制裁230

9.1.6 增强计算机病毒的法律意识233

9.1.7 普法教育与打击利用计算机病毒犯罪活动234

9.2 计算机病毒防范管理制度建设235

9.2.1 计算机病毒防范管理制度建立的必要性和重要性235

9.2.2 计算机病毒防范管理制度建立的原则与指导思想235

9.2.3 计算机病毒防范管理制度建立的基本步骤与内容237

习题240

附录一 中华人民共和国刑法(相关摘录)241

附录二 中华人民共和国计算机信息系统安全保护条例245

附录三 计算机病毒防治管理办法248

附录四 计算机信息网络国际联网安全保护管理办法250

附录五 中华人民共和国计算机信息网络国际联网管理暂行规定253

参考文献255

热门推荐