图书介绍

计算机病毒原理与反病毒工具PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒原理与反病毒工具
  • 毛明等编著 著
  • 出版社: 北京:科学技术文献出版社
  • ISBN:7502323600
  • 出版时间:1995
  • 标注页数:216页
  • 文件大小:10MB
  • 文件页数:224页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒原理与反病毒工具PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机病毒概述1

第一节 计算机病毒概述1

一、计算机病毒1

二、计算机病毒的特性2

三、计算机病毒的分类2

第二节 计算机病毒的起源、传播和危害4

一、计算机病毒的起源4

二、计算机病毒的传播4

三、计算机病毒的危害4

第三节 国内流行的计算机病毒简介5

第四节 计算机病毒防治的基本方法8

一、计算机病毒的预防措施8

二、计算机病毒的检测与解毒9

第二章 常用的反病毒工具使用方法11

第一节 KILL软件的使用方法11

一、KILL V46的使用方法11

二、KILL V73.02的使用方法14

第二节 SCAN与CLEAN软件的使用方法19

一、SCAN的使用方法19

二、CLEAN的使用方法21

第三节 MSAV软件的使用方法23

一、Detect选择项24

二、Detect&Clean选择项26

三、Select new dirve选择项26

四、Options选择项27

五、退出查毒程序29

六、命令执行方式30

七、如何使用防毒程序?——VSAFE程序32

第四节 计算机病毒防护卡的使用方法34

一、瑞星防病毒卡(V1.5)的使用方法34

二、卫佳防病毒卡(VDS—C型)使用说明38

第五节 调试工具DEBUG简介42

一、DEBUG使用概述42

二、DEBUG命令汇总表44

第六节 实用工具软件PCTOOLS45

一、PCTOOLS的功能简介45

二、PCTOOLS的启动方法46

三、文件服务功能的使用方法48

四、磁盘及特殊服务功能的使用方法61

第三章 DOS系统基本知识72

第一节 DOS的组成、启动及内存分配72

一、DOS的基本组成72

二、DOS的启动过程74

三、DOS的内存分配75

第二节 DOS系统的重要参数76

一、ROM BIOS通信区的重要参数76

二、DOS通信区77

三、机器标识78

第三节 中断与中断功能调用78

一、中断及其处理过程78

二、常用中断功能说明81

第四节 程序段前缀和可执行文件的加载95

一、程序段前缀PSP96

二、COM文件的结构及其加载97

三、EXE文件的结构及其加载97

第五节 DOS下的磁盘空间分配100

一、磁盘空间的总体划分100

二、磁盘引导扇区的结构101

第六节 文件目录表与文件分配表110

一、文件目录表FDT110

二、磁盘文件分配表结构112

三、磁盘扇区的物理地址与逻辑编号114

第七节 内存及其管理技术115

一、CPU的工作模式116

二、PC系列微机的存储空间及有关名词118

三、常规内存管理120

四、扩展内存与扩充内存管理126

第四章 计算机病毒基本原理133

第一节 计算机病毒的结构133

一、计算机病毒的逻辑结构133

二、计算机病毒的磁盘存贮结构133

三、计算机病毒的内存驻留结构134

第二节 计算机病毒的作用机制135

一、计算机病毒的引导机制135

二、计算机病毒的传染机制135

三、计算机病毒的破坏机制136

第三节 计算机病毒的免疫及其局限性136

第四节 计算机病毒的三个发展阶段137

一、第一代病毒137

二、第二代病毒137

三、第三代病毒137

第五章 系统型病毒典型实例剖析139

第一节 “大麻”病毒的分析与防治139

一、病毒简介139

二、病毒的结构和特征139

三、病毒的工作原理140

四、病毒的检测145

五、病毒的消除146

第二节 “小球”病毒的分析与防治147

一、病毒简介147

二、病毒的结构及其特征147

三、病毒的工作原理148

四、病毒的检测154

五、病毒的消除155

第三节 “巴基斯坦”病毒概述156

一、病毒简介156

二、病毒特征157

三、病毒的检测157

四、病毒的消除157

第四节 “磁盘杀手”病毒概述157

一、病毒简介157

二、病毒特征158

三、病毒的检测158

四、病毒的消除158

第六章 文件型病毒典型实例剖析159

第一节 “雨点”病毒的分析与防治159

一、病毒简介159

二、病毒的结构与特征159

三、病毒工作原理160

四、病毒的检测164

五、病毒的消除165

第二节 “黑色星期五”病毒的分析与防治167

一、病毒简介167

二、病毒的结构和特征167

三、病毒的工作原理168

四、病毒的检测175

五、病毒的消除175

第三节 “扬基多得”病毒概述177

一、病毒简介177

二、病毒特征178

三、病毒的检测178

四、病毒的消除178

第七章 第二代病毒典型实例剖析179

第一节 计算机病毒的新特性179

一、攻击对象趋于混合型179

二、增强自身的隐蔽性179

三、改变进入系统、控制系统的途径182

四、降低代码的可阅读性183

五、采用密文技术186

六、采用反动态跟踪技术186

七、未来病毒的发展趋势187

第二节 “DIR-2”病毒的分析与防治187

一、病毒简介187

二、病毒的结构和特征188

三、病毒的工作原理189

四、病毒的检测195

五、病毒的清除196

第三节 “新世纪”病毒的分析与防治197

一、病毒简介197

二、病毒的结构与特征197

三、病毒的工作原理198

四、病毒的检测201

五、病毒的清除203

第八章 计算机反病毒软件的设计205

第一节 计算机病毒报警软件的设计205

第二节 计算机病毒检测软件的设计206

第三节 计算机病毒消除软件的设计207

第四节 计算机反病毒软件设计实例208

[参考文献]216

热门推荐