书籍详情
计算机病毒:病毒机制与防范技术
作者:李旭华主编
出版社:重庆大学出版社
出版时间:2002-04-01
ISBN:9787562425540
定价:¥30.00
购买这本书可以去
内容简介
本书在保证必须的基础知识、基本理论的基础上,深入地探讨了病毒的机制和防范技术。本书在内容的组织上,不追求包罗万象、面面俱到,而着重保证把最基本、最适用的部分包含进来,重点分析当今互联网上各种典型的病毒源代码,病毒的新编制技术和新对抗技术。通过阅读本书,可使读者较为全面地了解计算机病毒,认识计算机病毒,分析计算机病毒,预防计算机病毒,对抗计算机病毒。希望读者能在使用中不用花太多精力,利用书中的手段去解决在网络或单机中所遇到的大部分计算机病毒故障。本书适合于广大计算机用户,特别是计算机维护人员和信息安全领域的工作人员。
作者简介
暂缺《计算机病毒:病毒机制与防范技术》作者简介
目录
第1章 计算机病毒概述
1. 1 计算机病毒的概念
1. 2 计算机病毒的特点
1. 2. 1 传染性
1. 2. 2 非授权性
1. 2. 3 隐蔽性
1. 2. 4 潜伏性
1. 2. 5 破环性
1. 2. 6 不可预见注
1. 3 计算机病毒的分类
1. 3. 1 按照计算机病毒攻击的系统分类
1. 3. 2 按照计算机病毒的攻击机型分类
1. 3. 3 按照计算机病毒的链接方式分类
1. 3. 4 按照计算机病毒的破坏情况分类
1. 3. 5 按照计算机病毒激活的时间分类
1. 3. 6 按照传播媒介分类
1. 3. 7 按照寄生方式和传染途径分类
1. 4 计算机病毒的检测方法
1. 4. 1 特征代码法
1. 4. 2 校验和法
1. 4. 3 行为监测法
1. 4. 4 软件模拟法
第2章 计算机病看分析
2. 1 病毒技术基础
2. 1. 1 内存
2. 1. 2 中断
2. 1. 3 自加密
2. 1. 4 反跟踪
2. 1. 5 其他
2. 2 病毒代码结构浅析
2. 3 tpvo 003-1 Stealth隐藏类型病毒代码分析
2. 4 3783病毒原代码分析
2. 4. 1 病毒介绍
2. 4. 2 病毒分析
2. 4. 3 杀毒要点
2. 5 英型邮件型病毒代码分析
2. 6 "万花谷"网页病毒代码分析
2. 6. 1 该病毒的技术特征
2. 6. 2 具体的表现形式
2. 7 爱虫病毒代码和杀毒方法分析
2. 8 伴随型病毒代码分析
第3章 计算机病毒的编制
3. 1 病毒工作流程
3. 2 病毒引导原理
3. 2. 1 分区的一般概念
3. 2. 2 问题的提出
3. 2. 3 分区的深入理解
3. 2. 4 理解硬盘自举
3. 2. 5 问题的解决
3. 3 病毒的传播途径
3. 3. 1 硬盘
3. 3. 2 软盘
3. 3. 3 光盘
3. 3. 4 网络
3. 4 病毒的传播机理
3. 5 DOS病毒的编制原理
3. 5. 1 COM文件结构及原理
3. 5. 2 EXE文件结构及原理
3. 5. 3 引导型病毒原理
3. 5. 4 文件型病毒原理
3. 5. 5 病毒感染COM文件的方法
3. 6 Win9X病毒的编制原理
3. 6. 1 Win9X系统平台信息
3. 6. 2 Win9X下病毒工作原理
3. 7 简单病毒编写范例
第4章 计算机病毒与故障的区别
4. 1 计算机病毒的现象与查解方法
4. 2 与病毒现象类似的硬件故障
4. 3 与病毒现象类似的软件故障
第5章 计算机病毒防范
5. 1 技术预防措施
5. 2 引导型病毒的防范措施
5. 3 文件型病毒的防范措施
5. 4 宏病毒的识别和防范措施
5. 5 电子邮件病毒的识别和防范
5. 6 单机病毒防范措施
5. 6. 1 杀毒软件的选择
5. 6. 2 主要的防护工作
5. 7 网络病毒防范措施
5. 7. 1 网络病毒的特点
5. 7. 2 基于网络安全体系的防毒管理措施
5. 7. 3 基于工作站与服务器的防毒技术
5. 7. 4 网络病毒清除方法
5. 7. 5 网络病毒的预防与管理措施
第6章 计算机病毒破坏及修复
6. 1 计算机病毒的破环行为
6. 2 计算机病毒的一般修复处理方法
6. 3 病毒破环后的硬盘修复方法
6. 3. 1 硬盘盘卷结构
6. 3. 2 DOS盘卷结构
6. 3. 3 硬盘分区表详解
6. 3. 4 病毒破环硬盘全剖析
6. 3. 5 基础知识
6. 3. 6 恢复被CIH破坏的硬盘数据几种方法
6. 4 其他硬件的修复方法
第7章 新病毒分析与对抗技术
7. 1 新病毒捕获与取样
7. 1. 1 采集新病毒样本
7. 1. 2 识别主引导型病毒
7. 1. 3 识别引导型病毒
7. 1. 4 识别DOS系统文件病毒
7. 1. 5 识别文件型病毒
7. 2 新病毒分析与诊治实例
7. 2. 1 HXH病毒的引导过程
7. 2. 2 HXH病毒的传染过程
7. 2. 3 HXH病毒的病发过程
7. 2. 4 HXH病毒的诊断
7. 2. 5 HXH病毒的清除
7. 3 最新病毒解决方案
7. 3. 1 蓝色代码解决方案
7. 3. 2 红色代码解决方案
7. 3. 3 欢乐时光解决方案
7. 3. 4 流行邮件病毒I_WORM. MTX的解决方案
第8章 反病毒软件技术及产品介绍
8. 1 反病毒软件的作用原理
8. 1. 1 病毒检测软件的作用原理
8. 1. 2 病毒消除软件的作用原理
8. 1. 3 病毒预防软件的作用原理
8. 1. 4 防病毒卡的作用原理
8. 2 杀毒机理与杀毒原则
8. 3 反病毒软件技术
8. 3. 1 常见反病毒技术
8. 3. 2 流行反病毒技术
8. 4 反病毒产品在使用中的必须要求
8. 5 对反病毒产品服务的必须要求
8. 6 对反病毒产品的选购建议
8. 7 知名杀毒软件介绍
8. 7. 1 金山毒霸2002
8. 7. 2 诺顿防毒2001中文版
8. 7. 3 KILL2000
8. 7. 4 瑞星杀毒软件2002版
8. 7. 5 KV3000
8. 7. 6 扫描杀毒工具SCAN & CLEAN
8. 7. 7 超级杀毒工具NAV
8. 7. 8 集成杀毒工具CPAV/MSAV
8. 7. 9 共享杀毒程序P-PROT
第9章 典型计算机病毒介绍
9. 1 Win32/Updatr. worm. 12288病毒
9. 2 Win32/Goner. worm. 38912病毒
9. 3 Win32/Eira. worm病毒
9. 4 Win32/Badtrans. worm. 29020病毒
9. 5 Win32/Klez. worm. 91978病毒
9. 6 Win32/Klez. worm病毒
9. 7 TROJ_MELTING. A蠕虫病毒
9. 8 W2k. lnfis. 4608的病毒
9. 9 Win32. Kriz(圣诞杀手)病毒
9. 10 HAPPY99病毒
9. 11 Melissa("美丽莎")病毒
9. 12 Win95.Notes病毒
9. 13 BO病毒
9. 14 July.killer病毒
9. 15 CIH病毒
9. 16 旋律病毒VBS. Tune. A
9. 17 "美丽公园"病毒W32/pretty. worm. ump
9. 18 罗密欧与朱丽叶病毒
9. 19 电子邮件蠕虫病毒Badtrans. b
9. 20 网络病毒"冰冷世界"
9. 21 "求职信"病毒
9. 22 Worm. Sircam. 137216蠕虫病毒(金山毒霸命名)
9. 23 VBS-Homepage. A烘焙鸡病毒
9. 24 VBS. HappyTime病毒
附录
附录1 汇编语言的常用源程序结构
附录2 常用端口大全表
附录3 DEBUG的使用方法
附录4 "欢乐时光"病毒源代码详细分析
附录5 CIH病毒1. 4版本源代码详细分析
附录6 3783病毒源码清单
附录7 相关的法律及其标准
1. 1 计算机病毒的概念
1. 2 计算机病毒的特点
1. 2. 1 传染性
1. 2. 2 非授权性
1. 2. 3 隐蔽性
1. 2. 4 潜伏性
1. 2. 5 破环性
1. 2. 6 不可预见注
1. 3 计算机病毒的分类
1. 3. 1 按照计算机病毒攻击的系统分类
1. 3. 2 按照计算机病毒的攻击机型分类
1. 3. 3 按照计算机病毒的链接方式分类
1. 3. 4 按照计算机病毒的破坏情况分类
1. 3. 5 按照计算机病毒激活的时间分类
1. 3. 6 按照传播媒介分类
1. 3. 7 按照寄生方式和传染途径分类
1. 4 计算机病毒的检测方法
1. 4. 1 特征代码法
1. 4. 2 校验和法
1. 4. 3 行为监测法
1. 4. 4 软件模拟法
第2章 计算机病看分析
2. 1 病毒技术基础
2. 1. 1 内存
2. 1. 2 中断
2. 1. 3 自加密
2. 1. 4 反跟踪
2. 1. 5 其他
2. 2 病毒代码结构浅析
2. 3 tpvo 003-1 Stealth隐藏类型病毒代码分析
2. 4 3783病毒原代码分析
2. 4. 1 病毒介绍
2. 4. 2 病毒分析
2. 4. 3 杀毒要点
2. 5 英型邮件型病毒代码分析
2. 6 "万花谷"网页病毒代码分析
2. 6. 1 该病毒的技术特征
2. 6. 2 具体的表现形式
2. 7 爱虫病毒代码和杀毒方法分析
2. 8 伴随型病毒代码分析
第3章 计算机病毒的编制
3. 1 病毒工作流程
3. 2 病毒引导原理
3. 2. 1 分区的一般概念
3. 2. 2 问题的提出
3. 2. 3 分区的深入理解
3. 2. 4 理解硬盘自举
3. 2. 5 问题的解决
3. 3 病毒的传播途径
3. 3. 1 硬盘
3. 3. 2 软盘
3. 3. 3 光盘
3. 3. 4 网络
3. 4 病毒的传播机理
3. 5 DOS病毒的编制原理
3. 5. 1 COM文件结构及原理
3. 5. 2 EXE文件结构及原理
3. 5. 3 引导型病毒原理
3. 5. 4 文件型病毒原理
3. 5. 5 病毒感染COM文件的方法
3. 6 Win9X病毒的编制原理
3. 6. 1 Win9X系统平台信息
3. 6. 2 Win9X下病毒工作原理
3. 7 简单病毒编写范例
第4章 计算机病毒与故障的区别
4. 1 计算机病毒的现象与查解方法
4. 2 与病毒现象类似的硬件故障
4. 3 与病毒现象类似的软件故障
第5章 计算机病毒防范
5. 1 技术预防措施
5. 2 引导型病毒的防范措施
5. 3 文件型病毒的防范措施
5. 4 宏病毒的识别和防范措施
5. 5 电子邮件病毒的识别和防范
5. 6 单机病毒防范措施
5. 6. 1 杀毒软件的选择
5. 6. 2 主要的防护工作
5. 7 网络病毒防范措施
5. 7. 1 网络病毒的特点
5. 7. 2 基于网络安全体系的防毒管理措施
5. 7. 3 基于工作站与服务器的防毒技术
5. 7. 4 网络病毒清除方法
5. 7. 5 网络病毒的预防与管理措施
第6章 计算机病毒破坏及修复
6. 1 计算机病毒的破环行为
6. 2 计算机病毒的一般修复处理方法
6. 3 病毒破环后的硬盘修复方法
6. 3. 1 硬盘盘卷结构
6. 3. 2 DOS盘卷结构
6. 3. 3 硬盘分区表详解
6. 3. 4 病毒破环硬盘全剖析
6. 3. 5 基础知识
6. 3. 6 恢复被CIH破坏的硬盘数据几种方法
6. 4 其他硬件的修复方法
第7章 新病毒分析与对抗技术
7. 1 新病毒捕获与取样
7. 1. 1 采集新病毒样本
7. 1. 2 识别主引导型病毒
7. 1. 3 识别引导型病毒
7. 1. 4 识别DOS系统文件病毒
7. 1. 5 识别文件型病毒
7. 2 新病毒分析与诊治实例
7. 2. 1 HXH病毒的引导过程
7. 2. 2 HXH病毒的传染过程
7. 2. 3 HXH病毒的病发过程
7. 2. 4 HXH病毒的诊断
7. 2. 5 HXH病毒的清除
7. 3 最新病毒解决方案
7. 3. 1 蓝色代码解决方案
7. 3. 2 红色代码解决方案
7. 3. 3 欢乐时光解决方案
7. 3. 4 流行邮件病毒I_WORM. MTX的解决方案
第8章 反病毒软件技术及产品介绍
8. 1 反病毒软件的作用原理
8. 1. 1 病毒检测软件的作用原理
8. 1. 2 病毒消除软件的作用原理
8. 1. 3 病毒预防软件的作用原理
8. 1. 4 防病毒卡的作用原理
8. 2 杀毒机理与杀毒原则
8. 3 反病毒软件技术
8. 3. 1 常见反病毒技术
8. 3. 2 流行反病毒技术
8. 4 反病毒产品在使用中的必须要求
8. 5 对反病毒产品服务的必须要求
8. 6 对反病毒产品的选购建议
8. 7 知名杀毒软件介绍
8. 7. 1 金山毒霸2002
8. 7. 2 诺顿防毒2001中文版
8. 7. 3 KILL2000
8. 7. 4 瑞星杀毒软件2002版
8. 7. 5 KV3000
8. 7. 6 扫描杀毒工具SCAN & CLEAN
8. 7. 7 超级杀毒工具NAV
8. 7. 8 集成杀毒工具CPAV/MSAV
8. 7. 9 共享杀毒程序P-PROT
第9章 典型计算机病毒介绍
9. 1 Win32/Updatr. worm. 12288病毒
9. 2 Win32/Goner. worm. 38912病毒
9. 3 Win32/Eira. worm病毒
9. 4 Win32/Badtrans. worm. 29020病毒
9. 5 Win32/Klez. worm. 91978病毒
9. 6 Win32/Klez. worm病毒
9. 7 TROJ_MELTING. A蠕虫病毒
9. 8 W2k. lnfis. 4608的病毒
9. 9 Win32. Kriz(圣诞杀手)病毒
9. 10 HAPPY99病毒
9. 11 Melissa("美丽莎")病毒
9. 12 Win95.Notes病毒
9. 13 BO病毒
9. 14 July.killer病毒
9. 15 CIH病毒
9. 16 旋律病毒VBS. Tune. A
9. 17 "美丽公园"病毒W32/pretty. worm. ump
9. 18 罗密欧与朱丽叶病毒
9. 19 电子邮件蠕虫病毒Badtrans. b
9. 20 网络病毒"冰冷世界"
9. 21 "求职信"病毒
9. 22 Worm. Sircam. 137216蠕虫病毒(金山毒霸命名)
9. 23 VBS-Homepage. A烘焙鸡病毒
9. 24 VBS. HappyTime病毒
附录
附录1 汇编语言的常用源程序结构
附录2 常用端口大全表
附录3 DEBUG的使用方法
附录4 "欢乐时光"病毒源代码详细分析
附录5 CIH病毒1. 4版本源代码详细分析
附录6 3783病毒源码清单
附录7 相关的法律及其标准
猜您喜欢