图书介绍

计算机病毒 病毒机制与防范技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机病毒 病毒机制与防范技术
  • 李旭华主编 著
  • 出版社: 重庆:重庆大学出版社
  • ISBN:756242554X
  • 出版时间:2002
  • 标注页数:352页
  • 文件大小:21MB
  • 文件页数:363页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒 病毒机制与防范技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒概述1

1.2.3 隐蔽性2

1.2.6 不可预见性2

1.2.5 破坏性2

1.2.4 潜伏性2

1.3 计算机病毒的分类2

1.2.2 非授权性2

1.2.1 传染性2

1.2 计算机病毒的特点2

1.1 计算机病毒的概念2

1.3.1 按照计算机病毒攻击的系统分类4

1.3.2 按照计算机病毒的攻击机型分类4

1.3.3 按照计算机病毒的链接方式分类4

1.3.4 按照计算机病毒的破坏情况分类5

1.3.5 按照计算机病毒激活的时间分类5

1.3.6 按照传播媒介分类6

1.3.7 按照寄生方式和传染途径分类6

1.4 计算机病毒的检测方法7

1.4.1 特征代码法7

1.4.2 校验和法8

1.4.3 行为监测法9

1.4.4 软件模拟法10

第2章 计算机病毒分析11

2.1 病毒技术基础12

2.1.1 内存12

2.1.2 中断15

2.1.3 自加密16

2.1.4 反跟踪18

2.1.5 其他18

2.2 病毒代码结构浅析19

2.3 tpvo 003-1 Stealth隐藏类型病毒代码分析24

2.4 3783病毒原代码分析48

2.4.1 病毒介绍48

2.4.2 病毒分析48

2.4.3 杀毒要点50

2.5 典型邮件型病毒代码分析52

2.6 “万花谷”网页病毒代码分析56

2.6.1 该病毒的技术特征57

2.6.2 具体的表现形式57

2.7 爱虫病毒代码和杀毒方法分析61

2.8 伴随型病毒代码分析78

第3章 计算机病毒的编制95

3.2 病毒引导原理96

3.1 病毒工作流程96

3.2.1 分区的一般概念97

3.2.2 问题的提出97

3.2.3 分区的深入理解97

3.2.4 理解硬盘自举98

3.2.5 问题的解决98

3.3.3 光盘99

3.4 病毒的传播机理99

3.3.4 网络99

3.3.2 软盘99

3.3.1 硬盘99

3.3 病毒的传播途径99

3.5 DOS病毒的编制原理100

3.5.1 COM文件结构及原理100

3.5.2 EXE文件结构及原理101

3.5.3 引导型病毒原理102

3.5.4 文件型病毒原理110

3.5.5 病毒感染COM文件的方法111

3.6.1 Win9X系统平台信息116

3.6 Win9X病毒的编制原理116

3.6.2 Win9X下病毒工作原理119

3.7 简单病毒编写范例121

第4章 计算机病毒与故障的区别133

4.1 计算机病毒的现象与查解方法134

4.2 与病毒现象类似的硬件故障135

4.3 与病毒现象类似的软件故障136

第5章 计算机病毒防范139

5.1 技术预防措施140

5.2 引导型病毒的防范措施142

5.3 文件型病毒的防范措施143

5.4 宏病毒的识别和防范措施144

5.5 电子邮件病毒的识别和防范145

5.6 单机病毒防范措施147

5.6.1 杀毒软件的选择147

5.6.2 主要的防护工作149

5.7 网络病毒防范措施149

5.7.1 网络病毒的特点149

5.7.2 基于网络安全体系的防毒管理措施150

5.7.3 基于工作站与服务器的防毒技术151

5.7.4 网络病毒清除方法153

5.7.5 网络病毒的预防与管理措施154

第6章 计算机病毒破坏及修复161

6.1 计算机病毒的破坏行为162

6.2 计算机病毒的一般修复处理方法163

6.3 病毒破坏后的硬盘修复方法163

6.3.1 硬盘盘卷结构164

6.3.2 DOS盘卷结构164

6.3.3 硬盘分区表详解165

6.3.4 病毒破坏硬盘全剖析169

6.3.5 基础知识173

6.3.6 恢复被CIH破坏的硬盘数据几种方法173

6.4 其他硬件的修复方法176

第7章 新病毒分析与对抗技术179

7.1 新病毒捕获与取样180

7.1.1 采集新病毒样本180

7.1.2 识别主引导型病毒181

7.1.3 识别引导型病毒182

7.1.4 识别DOS系统文件病毒182

7.1.5 识别文件型病毒182

7.2 新病毒分析与诊治实例183

7.2.1 HXH病毒的引导过程183

7.2.2 HXH病毒的传染过程184

7.2.4 HXH病毒的诊断185

7.2.3 HXH病毒的病发过程185

7.2.5 HXH病毒的清除186

7.3 最新病毒解决方案187

7.3.1 蓝色代码解决方案187

7.3.2 红色代码解决方案189

7.3.3 欢乐时光解决方案192

7.3.4 流行邮件病毒I_WOR.MTX的解决方案193

第8章 反病毒软件技术及产品介绍195

8.1.1 病毒检测软件的作用原理196

8.1.2 病毒消除软件的作用原理196

8.1 反病毒软件的作用原理196

8.1.3 病毒预防软件的作用原理197

8.1.4 防病毒卡的作用原理198

8.2 杀毒机理与杀毒原则200

8.3 反病毒软件技术200

8.3.1 常见反病毒技术200

8.3.2 流行反病毒技术203

8.4 反病毒产品在使用中的必须要求204

8.5 对反病毒产品服务的必须要求204

8.6 对反病毒产品的选购建议205

8.7.1 金山毒霸2002206

8.7 知名杀毒软件介绍206

8.7.2 诺顿防毒2001中文版209

8.7.3 KILL2000210

8.7.4 瑞星杀毒软件2002版213

8.7.5 KV3000214

8.7.6 扫描杀毒工具SCAN CLEAN216

8.7.7 超级杀毒工具NAV217

8.7.8 集成杀毒工具CPAN/MSAV217

8.7.9 共享杀毒程序F-PROT218

第9章 典型计算机病毒介绍219

9.1 Win32/Updatr.worm.12288病毒220

9.2 Win32/Goner.worm.38912病毒223

9.3 Win32/Eira.worm病毒226

9.4 Win32/Badtrans.worm.29020病毒228

9.5 Win32/Klez.worm.91978病毒230

9.6 Win32/Klez.worm病毒232

9.7 TROJ_MELTING.A蠕虫病毒234

9.8 W2k.Infis.4608的病毒234

9.9 Win32.Kriz(圣诞杀手)病毒235

9.10 HAPPY99病毒236

9.11 Melissa(“美丽莎”)病毒236

9.13 BO病毒237

9.12 Win95.Notes病毒237

9.14 July.killer病毒238

9.15 CIH病毒239

9.16 旋律病毒VBS.Tune.A240

9.17 “美丽公园”病毒W32/pretty.worm.ump240

9.18 罗密欧与朱丽叶病毒240

9.19 电子邮件蠕虫病毒Badtrans.b242

9.20 网络病毒“冰冷世界”244

9.21 “求职信”病毒245

9.22 Worm.Sircam.137216蠕虫病毒(金山毒霸命名)247

9.23 VBS_Homepage.A烘焙鸡病毒248

9.24 VBS.Happy Time病毒250

附录253

附录1 汇编语言的常用源程序结构254

附录2 常用端口大全表255

附录3 DEBUG的使用方法264

附录4 “欢乐时光”病毒源代码详细分析265

附录5 CIH病毒1.4版本源代码详细分析279

附录6 3783病毒源码清单305

附录7 相关的法律及其标准350

热门推荐