书籍详情
计算机病毒防治实用技术
作者:袁忠良主编
出版社:清华大学出版社
出版时间:1998-05-01
ISBN:9787302029281
定价:¥28.00
内容简介
内容简介本书叙述了计算机病毒防治的实用技术,包括计算机病毒的概念及特征、DOS平台病毒的防治、Windows平台病毒的防治、网络病毒的防治和病毒的分析与清除。本书可作为广大计算机用户防治计算机病毒的工具书或参考书使用。
作者简介
暂缺《计算机病毒防治实用技术》作者简介
目录
目录
第一章 计算机病毒的概念及特征
1.1 什么是计算机病毒
1.2 计算机病毒的背景及起源
1.3 计算机病毒的来源渠道
1.4 计算机病毒的存储方式
1.5 计算机病毒的感染媒介与途径
1.6 计算机病毒是谁制造的
1.7 计算机病毒的遗传密码
1.8 计算机病毒的发展史
1.9 计算机病毒的危害形式
1.10 计算机病毒的定名方法
1.11 计算机病毒的破坏现象
1.12 计算机病毒的结构
1.13 计算机病毒的标志
1.14 计算机病毒的加载
1.15 计算机病毒的引发
1.16 计算机病毒的传染
1.17 计算机病毒的分类
1.18 计算机病毒的常见现象
1.19 计算机病毒的特点
1.20 计算机病毒的名称及主要特征表
1.21 654种病毒的特征简介
1.22 新增计算机病毒补充表
1.23 计算机病毒简介
1.23.1 “大麻”病毒
1.23.2 “小球”病毒
1.23.3 “黑色星期五”病毒
1.23.4 “巴基斯坦”病毒
1.23.5 “扬基多德”病毒
1.23.6 “VIENNA”病毒
1.23.7 “MissSpeller”病毒
1.23.8 “1720”病毒
1.23.9 “艾滋病信息木马”病毒
1.23.10 “923”病毒
1.23.11 “米开朗基罗”病毒
1.23.12 “834”病毒
1.23.13 “塑胶炸弹”病毒
1.23.14 “AAV”病毒
1.23.15 “娱乐场”(Casino)病毒
1.23.16 “Taiwan”(台湾)病毒
1.23.17 “Machosoft”病毒
1.23.18 “Marauder”(抢匪)病毒
1.23.19 “生日快乐”(Joshi)病毒
1.23.20 “阿米巴变形虫”病毒
1.23.21 “甘乃迪”病毒
1.23.22 “空中警察”病毒
1.23.23 “下雨”病毒
1.23.24 “隐形飞机”病毒
1.23.25 “暴徒”病毒
1.23.26 “Datacrime”病毒
1.23.27 “万圣节”病毒
1.23.28 “855”病毒
1.23.29 “日本圣诞节”病毒
1.23.30 “上海一号”病毒
第二章 DOS平台病毒防治
2.1 如何判断计算机是否染上病毒?
2.2 计算 机病毒的一般检查方法,
2.3 引导型病毒的手工诊断
2.4 引导型病毒的程序诊断
2.5 文件型病毒的手工诊断
2.6 文件型病毒的程序诊断
2.7 计算机病毒检测技术
2.8 通用查病毒程序
2.9 病毒入侵报警程序
2.10 杀病毒软件“KILL”
2.11 一个病毒代码采集程序
2.12 ANTIVRUS.SYS防病毒程序介绍
2.13 瑞星病毒防杀系统介绍
2.14 杀病毒工具的使用方法
2.15 超级巡捕aaaaaaaaaaaaa——KV300
2.16 KV300病毒的特征码库
2.17 KV300病毒的广谱特征码库
第三章 Windows平台病毒防治
3.1 宏病毒综述
3.2 宏病毒简介
3.3 预防Word文件宏病毒的感染
3.4 Word宏病毒的防治
3.5 Word宏病毒清除技术
3.6 手工清除Word宏病毒举例
3.7 瑞星杀毒软件RAV6.0简介
3.8 WindowsNT病毒防治方案
第四章 网络病毒的防治
4.1 网络病毒及其防治方法综述
4.2 Novel1网络病毒防范技术
4.3 网络病毒的防治技术
4.4 网络病毒的特点分析与防治策略
4.5 网络病毒的防治
4.6 INTEL网络疫苗
4.7 网络病毒GPI的防治
4.8 网络病毒GP3的防治
4.9 如何防网络病毒
4.10 LanDeskVirusProtect——网络病毒的克星
4.11 对防毒产品的测试
4.12 网络杀病毒软件的比较
4.13 网络版杀毒软件NetKill简介
第五章 病毒防治经验
5.1 计算机病毒的预防
5.2 病毒预防与管理措施
5.3 硬盘加锁及病毒防治
5.4 加密硬盘抗病毒方法
5.5 用一只微动开关预防病毒
5.6 硬盘写保护制
5.7 写盘保护开关
5.8 硬盘写保护防病毒新法
5.9 一种防病毒、防删除的硬盘管理技术
5.10 提高硬盘抗病毒能力的一种方法
5.11 硬盘保护及病毒预防的简单方法
5.12 有效阻止系统引导型病毒新载体的生成
5.13 一种防病毒感染的方法
5.14 不要放过压缩文件中的病毒
5.15 防治电脑病毒的8种有效方法
5.16 公用机房硬盘保护及防病毒方法
第六章 典型病毒分析与清除
6.1 典型引导型病毒分析与清除
6.1.1 “米氏”病毒
6.1.2 “火矩”病毒
6.1.3 “Bloody”病毒
6.1.4 “2708”病毒
6.1.5 “香港”病毒
6.1.6 “Tree”病毒
6.1.7 “漂亮女孩”病毒
6.1.8 “Break”病毒
6.1.9 “1991”病毒
6.1.10 “RM”病毒
6.1.11 “1901”病毒
6.1.12 “假面具”病毒
6.1.13 “CMOS”病毒
6.1.14 “1990”病毒
6.1.15 “GenP/GenB”病毒
6.1.16 “333”病毒
6.1.17 “NICEDAY”病毒
6.2 典型文件型病毒分析与清除
6.2.1 “DIR-2”病毒
6.2.2 “1575”病毒
6.2.3 “USTC”病毒
6.2.4 “东方红”病毒
6.2.5 “V300E”病毒
6.2.6 “848”病毒
6.2.7 “V304”病毒
6.2.8 “燃烧的爱”病毒
6.2.9 “1989”病毒
6.2.10 “1741”病毒
6.2.11 “1465”病毒
6.2.12 “新6.4”病毒
6.2.13 “934”病毒
6.2.14 “V888”病毒
6.2.15 “1757”病毒
6.2.16 “1759”病毒
6.2.17 “DH2”病毒
6.3 典型混合型病毒分析与清除
6.3.1 “新世纪”病毒
6.3.2 “Flip”病毒
6.3.3 “幽灵”病毒
6.3.4 “713”病毒
6.3.5 “1024”病毒
6.3.6 “451”病毒
6.3.7 “ChangSha94”病毒
第一章 计算机病毒的概念及特征
1.1 什么是计算机病毒
1.2 计算机病毒的背景及起源
1.3 计算机病毒的来源渠道
1.4 计算机病毒的存储方式
1.5 计算机病毒的感染媒介与途径
1.6 计算机病毒是谁制造的
1.7 计算机病毒的遗传密码
1.8 计算机病毒的发展史
1.9 计算机病毒的危害形式
1.10 计算机病毒的定名方法
1.11 计算机病毒的破坏现象
1.12 计算机病毒的结构
1.13 计算机病毒的标志
1.14 计算机病毒的加载
1.15 计算机病毒的引发
1.16 计算机病毒的传染
1.17 计算机病毒的分类
1.18 计算机病毒的常见现象
1.19 计算机病毒的特点
1.20 计算机病毒的名称及主要特征表
1.21 654种病毒的特征简介
1.22 新增计算机病毒补充表
1.23 计算机病毒简介
1.23.1 “大麻”病毒
1.23.2 “小球”病毒
1.23.3 “黑色星期五”病毒
1.23.4 “巴基斯坦”病毒
1.23.5 “扬基多德”病毒
1.23.6 “VIENNA”病毒
1.23.7 “MissSpeller”病毒
1.23.8 “1720”病毒
1.23.9 “艾滋病信息木马”病毒
1.23.10 “923”病毒
1.23.11 “米开朗基罗”病毒
1.23.12 “834”病毒
1.23.13 “塑胶炸弹”病毒
1.23.14 “AAV”病毒
1.23.15 “娱乐场”(Casino)病毒
1.23.16 “Taiwan”(台湾)病毒
1.23.17 “Machosoft”病毒
1.23.18 “Marauder”(抢匪)病毒
1.23.19 “生日快乐”(Joshi)病毒
1.23.20 “阿米巴变形虫”病毒
1.23.21 “甘乃迪”病毒
1.23.22 “空中警察”病毒
1.23.23 “下雨”病毒
1.23.24 “隐形飞机”病毒
1.23.25 “暴徒”病毒
1.23.26 “Datacrime”病毒
1.23.27 “万圣节”病毒
1.23.28 “855”病毒
1.23.29 “日本圣诞节”病毒
1.23.30 “上海一号”病毒
第二章 DOS平台病毒防治
2.1 如何判断计算机是否染上病毒?
2.2 计算 机病毒的一般检查方法,
2.3 引导型病毒的手工诊断
2.4 引导型病毒的程序诊断
2.5 文件型病毒的手工诊断
2.6 文件型病毒的程序诊断
2.7 计算机病毒检测技术
2.8 通用查病毒程序
2.9 病毒入侵报警程序
2.10 杀病毒软件“KILL”
2.11 一个病毒代码采集程序
2.12 ANTIVRUS.SYS防病毒程序介绍
2.13 瑞星病毒防杀系统介绍
2.14 杀病毒工具的使用方法
2.15 超级巡捕aaaaaaaaaaaaa——KV300
2.16 KV300病毒的特征码库
2.17 KV300病毒的广谱特征码库
第三章 Windows平台病毒防治
3.1 宏病毒综述
3.2 宏病毒简介
3.3 预防Word文件宏病毒的感染
3.4 Word宏病毒的防治
3.5 Word宏病毒清除技术
3.6 手工清除Word宏病毒举例
3.7 瑞星杀毒软件RAV6.0简介
3.8 WindowsNT病毒防治方案
第四章 网络病毒的防治
4.1 网络病毒及其防治方法综述
4.2 Novel1网络病毒防范技术
4.3 网络病毒的防治技术
4.4 网络病毒的特点分析与防治策略
4.5 网络病毒的防治
4.6 INTEL网络疫苗
4.7 网络病毒GPI的防治
4.8 网络病毒GP3的防治
4.9 如何防网络病毒
4.10 LanDeskVirusProtect——网络病毒的克星
4.11 对防毒产品的测试
4.12 网络杀病毒软件的比较
4.13 网络版杀毒软件NetKill简介
第五章 病毒防治经验
5.1 计算机病毒的预防
5.2 病毒预防与管理措施
5.3 硬盘加锁及病毒防治
5.4 加密硬盘抗病毒方法
5.5 用一只微动开关预防病毒
5.6 硬盘写保护制
5.7 写盘保护开关
5.8 硬盘写保护防病毒新法
5.9 一种防病毒、防删除的硬盘管理技术
5.10 提高硬盘抗病毒能力的一种方法
5.11 硬盘保护及病毒预防的简单方法
5.12 有效阻止系统引导型病毒新载体的生成
5.13 一种防病毒感染的方法
5.14 不要放过压缩文件中的病毒
5.15 防治电脑病毒的8种有效方法
5.16 公用机房硬盘保护及防病毒方法
第六章 典型病毒分析与清除
6.1 典型引导型病毒分析与清除
6.1.1 “米氏”病毒
6.1.2 “火矩”病毒
6.1.3 “Bloody”病毒
6.1.4 “2708”病毒
6.1.5 “香港”病毒
6.1.6 “Tree”病毒
6.1.7 “漂亮女孩”病毒
6.1.8 “Break”病毒
6.1.9 “1991”病毒
6.1.10 “RM”病毒
6.1.11 “1901”病毒
6.1.12 “假面具”病毒
6.1.13 “CMOS”病毒
6.1.14 “1990”病毒
6.1.15 “GenP/GenB”病毒
6.1.16 “333”病毒
6.1.17 “NICEDAY”病毒
6.2 典型文件型病毒分析与清除
6.2.1 “DIR-2”病毒
6.2.2 “1575”病毒
6.2.3 “USTC”病毒
6.2.4 “东方红”病毒
6.2.5 “V300E”病毒
6.2.6 “848”病毒
6.2.7 “V304”病毒
6.2.8 “燃烧的爱”病毒
6.2.9 “1989”病毒
6.2.10 “1741”病毒
6.2.11 “1465”病毒
6.2.12 “新6.4”病毒
6.2.13 “934”病毒
6.2.14 “V888”病毒
6.2.15 “1757”病毒
6.2.16 “1759”病毒
6.2.17 “DH2”病毒
6.3 典型混合型病毒分析与清除
6.3.1 “新世纪”病毒
6.3.2 “Flip”病毒
6.3.3 “幽灵”病毒
6.3.4 “713”病毒
6.3.5 “1024”病毒
6.3.6 “451”病毒
6.3.7 “ChangSha94”病毒
猜您喜欢