书籍详情
计算机病毒防治与网络安全手册
作者:梅筱琴,蒲韵,廖凯生编著
出版社:海洋出版社
出版时间:2001-06-01
ISBN:9787502752903
定价:¥16.00
购买这本书可以去
内容简介
本书比较全面地介绍了计算机病毒的防治方法和计算机案例保障技术。在计算机病毒防治方面,介绍了计算机病毒的基本常识和病毒的机理,以及防治计算机病毒的方法和典型计算机病毒的预防技术:在网络安全方面,介绍了计算机软件的案例和数据加密技术,以及保障计算机网站和计算机网络通讯安全的技术。本书对计算机病毒和网络安全的理论和概念表述清楚、准确,语言表达流畅,图文并茂,易学易用,是一本防治计算机病毒和保障计算机安全的实用教程。
作者简介
暂缺《计算机病毒防治与网络安全手册》作者简介
目录
第1章 计算机病毒基础知识
1.1 计算机病毒的发展史
1.1.1 计算机病毒产生的背景及主要来源
1.1.2 计算机病毒的发展进程
1.2 计算机病毒的基本概念和特征
1.2.1 计算机病毒的定义
1.2.2 计算机病毒的特征
1.2.3 计算机病毒的分类
1.2.4 计算机病毒的传播途径
1.2.5 计算机病毒的危害及症状
第2章 计算机病毒的机理及发展趋势
2.1 计算机病毒的结构
2.1.1 计算机病毒程序举例
2.1.2 计算机病毒的逻辑结构
2.1.3 计算机病毒的磁盘存储结构
2.1.4 计算机病毒的内存驻留结构
2.2 计算机病毒的作用机理
2.2.1 计算机病毒与中断
2.2.2 计算机病毒的引导机理
2.2.3 计算机病毒的传染机理
2.2.4 计算机病毒的破坏机理
2.2.5 计算机病毒的触发机理
2.3 计算机病毒的发展趋势
2.3.1 当前计算机病毒的最新特点
2.3.2 计算机病毒的新动向
第3章 计算机病毒的防治原理
3.1 防治病毒的基本原则
3.2 防治计算机病毒的基本原理
3.2.1 检测计算机病毒的基本原理和方法
3.2.2 清除计算机病毒的原理和方法
3.2.3 计算机病毒的预防
3.2.4 计算机病毒的免疫
3.3 计算机反病毒产品介绍
3.3.1 初识反病毒产品
3.3.2 反病毒产品的作用原理
3.3.3 选择反病毒产品的原则
第4章 走近反病毒软件
4.1 认识反病毒软件
4.1.1 当今流行的反病毒软件
4.1.2 反病毒产品的杀毒原理
4.2 KV300
4.2.1 KV300的应用
4.2.2 硬盘主引导信息的备份与恢复
4.2.3 扩展病毒特征库查毒
4.2.4 KV300主要英文提示解说
4.2.5 KV3000W的使用
4.2.6 KV系列最新版本KV3000简介
4.3 Norton Antivirus 2001
4.3.1 Norton Antivirus的安装
4.3.2 Norton Antivirus的使用
4.3.3 Norton Antivirus卸载
4.4 Mcafee VirusScan
4.4.1 Mcafee VirusScan的安装
4.4.2 检查计算机病毒
4.4.3 数据备份和程序升级
4.5 瑞星杀毒软件千禧世纪版
4.5.1 瑞星杀毒软件的安装和卸载
4.5.2 使用瑞星杀毒软件查杀病毒
4.6 KILL98
4.6.1 KILL98的安装和卸载
4.6.2 KILL98的使用
4.7 KILL2000
4.7.1 KILL2000的安装
4.7.2 KILL2000的使用
第5章 几种典型的病毒及其防治
5.1 宏病毒
5.1.1 宏病毒的起源
5.1.2 宏病毒的防治
5.2 CIH病毒
5.2.1 CIH病毒的破坏作用及机理
5.2.2 对CIH病毒的防治
5.3 电子邮件病毒
5.3.1 网络蠕虫病毒
5.3.2 Happy99
5.3.3 “美丽杀”(W97M-Melissa)
5.3.4 “爱虫”病毒
5.4 黑客程序
5.4.1 黑客简介
5.4.2 黑客程序B0简介
5.4.3 黑客程序B0的传播途径
5.4.4 黑客程序B0的危害性
5.4.5 黑客程序B0的防治
5.5 世界流行的MS-DOS病毒
第6章 计算机系统的安全和访问控制
6.1 什么是计算机安全
6.1.1 计算机安全的内涵
6.1.2 数据保密性
6.1.3 数据的完整性和真实性
6.1.4 数据的可用性
6.2 计算机安全级别
6.2.1 D级安全
6.2.2 C级安全
6.2.3 B级安全
6.2.4 A级安全
6.3 系统访问控制
6.3.1 如何登录到计算机上
6.3.2 身份认证
6.3.3 怎样保护系统的口令
6.4 文件和资源的访问控制
6.4.1 Windows NT的资源访问控制
6.4.2 UNIX系统文件访问控制
6.5 访问控制的类型
6.5.1 选择性访问控制
6.5.2 强制性访问控制
第7章 计算机软件的安全技术
7.1 计算机软件安全的基本要求
7.1.1 计算机安全保密概念
7.1.2 软件的本质及特征
7.2 软件防拷贝的技术
7.2.1 软件保护与加密
7.2.2 软件加密的必要性
7.2.3 软件的加密和解密过程
7.3 软件加密口令与限制技术
7.3.1 加密软件的工作方式
7.3.2 口令加密技术
7.3.3 限制技术
7.4 动态跟踪与反跟踪技术
7.4.1 动态跟踪工具DEBUG
7.4.2 软件运行中的反跟踪技术
7.5 保证软件质量的安全体系
7.5.1 概述
7.5.2 软件故障的分类
7.5.3 软件测试工具
7.6 系统软件安全技术
7.6.1 计算机软件故障的分类
7.6.2 计算机系统软故障的分析
7.6.3 基于DOS操作系统的安全技术
7.6.4 基于Windows操作系统的安全技术
7.6.5 基于Windows NT操作系统的安全技术
第8章 数据加密技术
8.1 加密的历史
8.2 什么是数据加密
8.2.1 为什么需要进行加密
8.2.2 换位和置换的编码方法
8.2.3 加密密钥技术
8.2.4 密钥的管理技术
8.2.5 一次性密码技术
8.3 数据加密标准
8.4 数据加密的应用
8.4.1 电子商务
8.4.2 虚拟私用网络
8.5 PGP邮件加密软件
8.5.1 数字签名技术
8.5.2 PGP的密钥管理技术
第9章 因特网的安全
9.1 因特网的安全
9.1.1 因特网介绍
9.1.2 TCP/IP协议
9.1.3 因特网服务的安全隐患
9.1.4 因特网的安全问题及其原因
9.1.5 Internet和Intranet的区别
9.2 Web站点的安全
9.2.1 Web站点的安全
9.2.2 Web站点的风险类型
9.2.3 Web站点安全策略
9.3 黑客的防范技术
9.3.1 黑客与入侵者
9.3.2 黑客攻击的三个阶段
9.3.3 对付黑客入侵的手段
9.4 口令安全问题
9.4.1 口令破解过程
9.4.2 对根用户的忠告
9.5 网络监听与反监听技术
9.5.1 网络监听
9.5.2 在以太网中的监听
9.5.3 网络监听的检测
9.6 黑客入侵工具扫描器
9.6.1 什么是扫描器
9.6.2 端口扫描
9.6.3 扫描工具
9.7 保障E-mail的安全方法
9.7.1 E-mail工作原理及安全漏洞
9.7.2 匿名转发
9.7.3 E-mail欺骗
9.7.4 E-mail轰炸和炸弹
9.7.5 保护E-mail
9.8 IP电子欺骗技术
9.8.1 盗用IP地址
9.8.2 什么是IP电子欺骗
9.8.3 IP欺骗的对象及实施
9.8.4 IP欺骗攻击的防备
9.9 文件传输安全服务
9.9.1 FTP安全措施
9.9.2 匿名FTP安全漏洞及检查
9.9.3 在UNIX系统下设置匿名FTP
附录A 反病毒软件厂商及其产品介绍
附录B 与计算机安全相关的网站
1.1 计算机病毒的发展史
1.1.1 计算机病毒产生的背景及主要来源
1.1.2 计算机病毒的发展进程
1.2 计算机病毒的基本概念和特征
1.2.1 计算机病毒的定义
1.2.2 计算机病毒的特征
1.2.3 计算机病毒的分类
1.2.4 计算机病毒的传播途径
1.2.5 计算机病毒的危害及症状
第2章 计算机病毒的机理及发展趋势
2.1 计算机病毒的结构
2.1.1 计算机病毒程序举例
2.1.2 计算机病毒的逻辑结构
2.1.3 计算机病毒的磁盘存储结构
2.1.4 计算机病毒的内存驻留结构
2.2 计算机病毒的作用机理
2.2.1 计算机病毒与中断
2.2.2 计算机病毒的引导机理
2.2.3 计算机病毒的传染机理
2.2.4 计算机病毒的破坏机理
2.2.5 计算机病毒的触发机理
2.3 计算机病毒的发展趋势
2.3.1 当前计算机病毒的最新特点
2.3.2 计算机病毒的新动向
第3章 计算机病毒的防治原理
3.1 防治病毒的基本原则
3.2 防治计算机病毒的基本原理
3.2.1 检测计算机病毒的基本原理和方法
3.2.2 清除计算机病毒的原理和方法
3.2.3 计算机病毒的预防
3.2.4 计算机病毒的免疫
3.3 计算机反病毒产品介绍
3.3.1 初识反病毒产品
3.3.2 反病毒产品的作用原理
3.3.3 选择反病毒产品的原则
第4章 走近反病毒软件
4.1 认识反病毒软件
4.1.1 当今流行的反病毒软件
4.1.2 反病毒产品的杀毒原理
4.2 KV300
4.2.1 KV300的应用
4.2.2 硬盘主引导信息的备份与恢复
4.2.3 扩展病毒特征库查毒
4.2.4 KV300主要英文提示解说
4.2.5 KV3000W的使用
4.2.6 KV系列最新版本KV3000简介
4.3 Norton Antivirus 2001
4.3.1 Norton Antivirus的安装
4.3.2 Norton Antivirus的使用
4.3.3 Norton Antivirus卸载
4.4 Mcafee VirusScan
4.4.1 Mcafee VirusScan的安装
4.4.2 检查计算机病毒
4.4.3 数据备份和程序升级
4.5 瑞星杀毒软件千禧世纪版
4.5.1 瑞星杀毒软件的安装和卸载
4.5.2 使用瑞星杀毒软件查杀病毒
4.6 KILL98
4.6.1 KILL98的安装和卸载
4.6.2 KILL98的使用
4.7 KILL2000
4.7.1 KILL2000的安装
4.7.2 KILL2000的使用
第5章 几种典型的病毒及其防治
5.1 宏病毒
5.1.1 宏病毒的起源
5.1.2 宏病毒的防治
5.2 CIH病毒
5.2.1 CIH病毒的破坏作用及机理
5.2.2 对CIH病毒的防治
5.3 电子邮件病毒
5.3.1 网络蠕虫病毒
5.3.2 Happy99
5.3.3 “美丽杀”(W97M-Melissa)
5.3.4 “爱虫”病毒
5.4 黑客程序
5.4.1 黑客简介
5.4.2 黑客程序B0简介
5.4.3 黑客程序B0的传播途径
5.4.4 黑客程序B0的危害性
5.4.5 黑客程序B0的防治
5.5 世界流行的MS-DOS病毒
第6章 计算机系统的安全和访问控制
6.1 什么是计算机安全
6.1.1 计算机安全的内涵
6.1.2 数据保密性
6.1.3 数据的完整性和真实性
6.1.4 数据的可用性
6.2 计算机安全级别
6.2.1 D级安全
6.2.2 C级安全
6.2.3 B级安全
6.2.4 A级安全
6.3 系统访问控制
6.3.1 如何登录到计算机上
6.3.2 身份认证
6.3.3 怎样保护系统的口令
6.4 文件和资源的访问控制
6.4.1 Windows NT的资源访问控制
6.4.2 UNIX系统文件访问控制
6.5 访问控制的类型
6.5.1 选择性访问控制
6.5.2 强制性访问控制
第7章 计算机软件的安全技术
7.1 计算机软件安全的基本要求
7.1.1 计算机安全保密概念
7.1.2 软件的本质及特征
7.2 软件防拷贝的技术
7.2.1 软件保护与加密
7.2.2 软件加密的必要性
7.2.3 软件的加密和解密过程
7.3 软件加密口令与限制技术
7.3.1 加密软件的工作方式
7.3.2 口令加密技术
7.3.3 限制技术
7.4 动态跟踪与反跟踪技术
7.4.1 动态跟踪工具DEBUG
7.4.2 软件运行中的反跟踪技术
7.5 保证软件质量的安全体系
7.5.1 概述
7.5.2 软件故障的分类
7.5.3 软件测试工具
7.6 系统软件安全技术
7.6.1 计算机软件故障的分类
7.6.2 计算机系统软故障的分析
7.6.3 基于DOS操作系统的安全技术
7.6.4 基于Windows操作系统的安全技术
7.6.5 基于Windows NT操作系统的安全技术
第8章 数据加密技术
8.1 加密的历史
8.2 什么是数据加密
8.2.1 为什么需要进行加密
8.2.2 换位和置换的编码方法
8.2.3 加密密钥技术
8.2.4 密钥的管理技术
8.2.5 一次性密码技术
8.3 数据加密标准
8.4 数据加密的应用
8.4.1 电子商务
8.4.2 虚拟私用网络
8.5 PGP邮件加密软件
8.5.1 数字签名技术
8.5.2 PGP的密钥管理技术
第9章 因特网的安全
9.1 因特网的安全
9.1.1 因特网介绍
9.1.2 TCP/IP协议
9.1.3 因特网服务的安全隐患
9.1.4 因特网的安全问题及其原因
9.1.5 Internet和Intranet的区别
9.2 Web站点的安全
9.2.1 Web站点的安全
9.2.2 Web站点的风险类型
9.2.3 Web站点安全策略
9.3 黑客的防范技术
9.3.1 黑客与入侵者
9.3.2 黑客攻击的三个阶段
9.3.3 对付黑客入侵的手段
9.4 口令安全问题
9.4.1 口令破解过程
9.4.2 对根用户的忠告
9.5 网络监听与反监听技术
9.5.1 网络监听
9.5.2 在以太网中的监听
9.5.3 网络监听的检测
9.6 黑客入侵工具扫描器
9.6.1 什么是扫描器
9.6.2 端口扫描
9.6.3 扫描工具
9.7 保障E-mail的安全方法
9.7.1 E-mail工作原理及安全漏洞
9.7.2 匿名转发
9.7.3 E-mail欺骗
9.7.4 E-mail轰炸和炸弹
9.7.5 保护E-mail
9.8 IP电子欺骗技术
9.8.1 盗用IP地址
9.8.2 什么是IP电子欺骗
9.8.3 IP欺骗的对象及实施
9.8.4 IP欺骗攻击的防备
9.9 文件传输安全服务
9.9.1 FTP安全措施
9.9.2 匿名FTP安全漏洞及检查
9.9.3 在UNIX系统下设置匿名FTP
附录A 反病毒软件厂商及其产品介绍
附录B 与计算机安全相关的网站
猜您喜欢