书籍详情
计算机病毒诊断与防治
作者:张小磊编著
出版社:中国环境科学出版社;北京希望电子出版社
出版时间:2003-08-01
ISBN:9787801636256
定价:¥35.00
购买这本书可以去
内容简介
计算机病毒的诊断与防治对于广大的计算机使用者来说,是一项必不可少的知识和技能。本书在体分为4部分,第1部分详细地介绍了计算机病毒的概念、危害、症状和病毒的结构;第2部分详细地介绍了计算机病毒的技术特征以及病毒防治技术,并且介绍了一般病毒诊断与防治的基本原理与方法;第3部分详细介绍了4种国内著名病毒防治软件和4种国外著名病毒防治软件;第4部分详细介绍了宏病毒、尼姆达病毒GIH病毒的诊断和防治方法,分类介绍了木马病毒、蠕虫病毒、网络病毒和邮件病毒等常见病毒的诊断和防治方法,以及其他常见病毒的诊断与防治经验。本书系统、规范地讲述了计算机病毒的一般概念,并且对对计算机技术及反病毒技术进行了深入、细致地探讨,详细介绍了国外共8款著名计算机病毒防治软件的安排与使用技巧。本书可以作为初学者或者中级用户学习如何诊断与防治计算机病毒的参考资料,也可以作为各类初、高等院校师生和教学、自学丛书和社会相关领域培训班的首选教材,对广大电脑爱好者亦有很高的参考价值。
作者简介
暂缺《计算机病毒诊断与防治》作者简介
目录
第1章 计算机病毒概述
1.1 计算机病毒的概念
1.2 计算机病毒的历史
1.3 计算机病毒的产生背景
1.4 计算机病毒的命名方法
1.5 计算机病毒的生命周期
1.6 计算机病毒的传播途径
1.7 计算机病毒的特点
1.8 计算机病毒的分类
1.8.1 根据病毒存在的媒体分类
1.8.2 根据病毒的破坏能力分类
1.8.3 根据病毒的传染方法分类
1.8.4 根据病毒采用的算法分类
1.8.5 根据病毒的攻击分类
1.9 小结
习题
第2章 计算机病毒的危害及症状
2.1 计算机病毒的危害
2.2 计算机病毒的症状
2.2.1 屏幕显示异常
2.2.2 系统声音异常
2.2.3 系统工作异常
2.2.4 键盘工作异常
2.2.5 打印机异常
2.2.6 文件系统异常
2.2.7 其他异常形式
2.3 病毒症状与故障区别
2.3.1 与病毒现象类似的硬件故障
2.3.2 与病毒现象类似的软件故障
2.4 小结
习题
第3章 计算机病毒的结构分析
3.1 计算机病毒的结构
3.1.1 感染标记
3.1.2 感染模块
3.1.3 破坏模块
3.1.4 触发模块
3.2 计算机病毒的作用机制
3.2.1 病毒的工作环节
3.2.2 病毒传染的过程
3.2.3 病毒的引导机制
3.2.4 病毒的传染机制
3.2.5 病毒的破坏机制
3.2.6 病毒的触发机制
3.2.7 中断与计算机病毒
3.2.8 病毒隐藏技术
3.3 计算机病毒程序结构示例
3.4 小结
习题
第4章 计算机病毒技术特征及走向
4.1 早期计算机病毒采用的技术
4.1.1 特征码对抗技术
4.1.2 覆盖法对抗技术
4.1.3 驻留式软件对抗技术
4.1.4 常规查毒对抗技术
4.1.5 其他技术
4.2 常见计算机病毒的技术特征
4.2.1 驻留内存
4.2.2 自加密技术
4.2.3 病毒变种
4.2.4 反跟踪技术
4.3 计算机病毒技术新走向
4.3.1 抗分析技术
4.3.2 隐藏性病毒技术
4.3.3 多态性病毒技术
4.3.4 插入性病毒技术
4.3.5 超级病毒技术
4.3.6 破坏性感染技术
4.3.7 病毒自动生产技术
4.3.8 Internet病毒技术
4.4 小结
习题
第5章 计算机病毒的诊断与防治
5.1 计算机病毒的诊断
5.1.1 计算机病毒的诊断原理
5.1.2 计算机病毒的诊断方法
5.2 计算机病毒的免疫
5.2.1 病毒免疫的原理
5.2.2 病毒免疫的方法
5.3 计算机病毒的清除
5.3.1 病毒的清除原理
5.3.2 病毒的清除方法
5.4 硬盘备份与恢复
5.4.1 硬盘数据备份
5.4.2 硬盘数据恢复
5.5 小结
习题
第6章 计算机病毒防治技术及隐患
6.1 病毒防治技术现状
6.2 病毒防治流行技术
6.2.1 虚拟执行技术
6.2.2 宏指纹识别技术
6.2.3 VxD技术
6.2.4 32位内核技术
6.2.5 实时反毒技术
6.2.6 跟踪电子邮件新技术
6.2.7 无缝连接技术
6.2.8 虚拟机技术
6.2.9 主动内核(Active K)技术
6.2.10 检查压缩文件技术
6.2.11 启发式代码扫描技术
6.3 病毒防治技术的隐患
6.3.1 查处未知病毒
6.3.2 清除病毒的准确性
6.3.3 病毒防治行业低迷
6.4 小结
习题
第7章 国内著名病毒防治软件
7.1 金山毒霸
7.1.1 创建应急磁盘
7.1.2 安装金山毒霸
7.1.3 病毒扫描
7.1.4 智能升级程序
7.1.5 病毒防火墙
7.1.6 嵌入式工具
7.1.7 病毒隔离系统
7.1.8 电子邮件监控
7.1.9 金山毒霸For IE
7.1.10 金山网镖
7.1.11 硬盘数据修复
7.1.12 金山毒霸命令行版本
7.2 瑞星杀毒
7.2.1 软盘制作工具
7.2.2 安装瑞星杀毒
7.2.3 病毒扫描
7.2.4 实时监控
7.2.5 邮件监控
7.2.6 病毒隔离系统
7.2.7 个人防火墙
7.2.8 硬盘备份恢复
7.2.9 智能升级设置
7.3 KV3000杀毒王
7.3.1 安装KV3000杀毒王
7.3.2 查毒杀毒
7.3.3 查看日志报告
7.3.4 控制中心
7.3.5 实用工具
7.4 PC-cillin VirusBuster
7.4.1 安装VirusBuster
7.4.2 查看系统状态
7.4.3 立即扫描
7.4.4 立即更新
7.4.5 同步PDA
7.4.6 病毒隔离
7.4.7 查看日志
7.4.8 设置选项
7.4.9 查看病毒列表
7.5 小结
习题
第8章 国外著名病毒防治软件
8.1 Norton AntiVirus
8.1.1 创建紧急启动磁盘
8.1.2 安装诺顿杀毒软件
8.1.3 使用信息向导
8.1.4 开始使用诺顿杀毒
8.1.5 自动防护功能
8.1.6 检查防病毒状态
8.1.7 使用自动更新组件
8.1.8 选项设置
8.1.9 实时病毒扫描
8.1.10 调度病毒扫描
8.1.11 电子邮件防护
8.1.12 发现并处理病毒
8.1.13 察看病毒信息
8.2 Mcafee Virus Scan
8.2.1 创建应急磁盘
8.2.2 安装Mcafee Virus Scan
8.2.3 病毒扫描
8.2.4 自动防护选项设置
8.2.5 病毒库升级
8.2.6 高级任务
8.2.7 病毒防火墙
8.2.8 其他任务选项
8.3 Kaspersky Anti-Virus
8.3.1 安装Kaspersky AV
8.3.2 控制中心
8.3.3 病毒监视器
8.3.4 病毒扫描器
8.3.5 Office卫士
8.3.6 创建诮急磁盘
8.3.7 自动升级
8.3.8 病毒检察员
8.4 F-Secure Anti-Virus
8.4.1 安装F-Secure AV
8.4.2 扫描病毒
8.4.3 升级更新
8.4.4 设置和统计
8.4.5 BackWeb
8.5 小结
第9章 著名计算机病毒的诊断与防治
9.1 宏病毒的诊断与防治
9.1.1 宏病毒简介
9.1.2 宏病毒的特点及危害
9.1.3 宏病毒的作用机理
9.1.4 宏病毒的防治
9.2 尼姆达病毒的诊断与防治
9.2.1 尼姆达病毒简介
9.2.2 尼姆达病毒的危害
9.2.3 尼姆达病毒利用的漏洞
9.2.4 尼姆达病毒的传播方式
9.2.5 尼姆达病毒的驻留方式
9.2.6 尼姆达病毒留下的后门
9.2.7 尼姆达病毒的变种
9.2.8 尼姆达病毒的杀除
9.3 CIH病毒的诊断与防治
9.3.1 CIH病毒简介
9.3.2 CIH病毒的特点
9.3.3 CIH病毒的运行机制
9.3.4 CIH病毒的硬件修复
9.3.5 CIH病毒作者——陈盈豪其人
9.4 小结
习题
第10章 计算机病毒诊断与防治经验谈
10.1 宏病毒诊断与防治经验
10.1.1 “Word宏”病毒透视
10.1.2 确保Office文档安全
10.2 木马病毒诊断与防治经验
10.2.1 全面防治木马病毒
10.2.2 防治窃取QQ密码的木马病毒
10.2.3 木马病毒的常用骗术
10.2.4 十种常见木马病毒的杀除方法
10.2.5 “爱情森林”木马病毒专题
10.3 网络病毒诊断与防治经验
10.3.1 网络病毒的特点
10.3.2 网络病毒的防治
10.3.3 Windows NT网络的病毒防治
10.3.4 Novell网络的病毒防治
10.3.5 企业网络的病毒防治
10.3.6 确保地线网络的安全
10.4 邮件病毒诊断与防治经验
10.4.1 电子邮件高居病毒传染榜首
10.4.2 邮件病毒工作原理控秘
10.4.3 对付邮件病毒的策略
10.4.4 使用Outlook防范邮件病毒
10.5 手机病毒诊断一防治经验
10.5.1 全面认识手机病毒
10.5.2 首例Palm病毒
10.6 其他病毒诊断与防治经验
10.6.1 全面防治计算机病毒
10.6.2 网页病毒个性注册表
10.6.3 Wininit.ini文件与Windows病毒
10.6.4 清除SQL服务器蠕虫病毒
10.6.5 优秀反病毒软件应具备的功能
10.6.6 网络杀毒资源大全
10.7 小结
习题
第11章 计算机病毒档案
11.1 木马病毒档案
11.1.1 Backdoor.antiLam.20木马病毒
11.1.2 Backdoor.Cyn木马病毒
11.1.3 Backdoor.DarkSky.B木马病毒
11.1.4 Backdoor.Miffice木马病毒
11.1.5 Backdoor.Optix.04木马病毒
11.1.6 Backdoor.Phoenix木马病毒
11.1.7 Backdoor.Robi木马病毒
11.1.8 Backdoor.Roxrat.10木马病毒
11.1.9 Backdoor.Seamy木马病毒
11.1.10 Trojan.Adnap木马病毒
11.1.11 Trojan.diskfil木马病毒
11.2 蠕虫病毒档案
11.2.1 BAT.Natay@mm蠕虫病毒
11.2.2 Linux.Slapper.Worm蠕虫病毒
11.2.3 VBS.CHICK.H蠕虫病毒
11.2.4 VBS.Chick.H@mm蠕虫病毒
11.2.5 VBS.Melhack.B蠕虫病毒
11.2.6 W32.Ameter@m蠕虫病毒
11.2.7 W32.Deev@mm蠕虫病毒
11.2.8 W32.HLLW.Oror@mm蠕虫病毒
11.2.9 W32.HLLW.Walrain蠕虫病毒
11.2.10 W32.Hunch.I@mm蠕虫病毒
11.3 其他病毒档案
11.3.1 HTML.Reality.D脚本病毒
11.3.2 W97M.Maike宏病毒
11.3.3 第一个FLASH病毒国内现形
11.3.4 新病毒"DotNet"瞄准微软.Net平台
11.4 小结
习题
1.1 计算机病毒的概念
1.2 计算机病毒的历史
1.3 计算机病毒的产生背景
1.4 计算机病毒的命名方法
1.5 计算机病毒的生命周期
1.6 计算机病毒的传播途径
1.7 计算机病毒的特点
1.8 计算机病毒的分类
1.8.1 根据病毒存在的媒体分类
1.8.2 根据病毒的破坏能力分类
1.8.3 根据病毒的传染方法分类
1.8.4 根据病毒采用的算法分类
1.8.5 根据病毒的攻击分类
1.9 小结
习题
第2章 计算机病毒的危害及症状
2.1 计算机病毒的危害
2.2 计算机病毒的症状
2.2.1 屏幕显示异常
2.2.2 系统声音异常
2.2.3 系统工作异常
2.2.4 键盘工作异常
2.2.5 打印机异常
2.2.6 文件系统异常
2.2.7 其他异常形式
2.3 病毒症状与故障区别
2.3.1 与病毒现象类似的硬件故障
2.3.2 与病毒现象类似的软件故障
2.4 小结
习题
第3章 计算机病毒的结构分析
3.1 计算机病毒的结构
3.1.1 感染标记
3.1.2 感染模块
3.1.3 破坏模块
3.1.4 触发模块
3.2 计算机病毒的作用机制
3.2.1 病毒的工作环节
3.2.2 病毒传染的过程
3.2.3 病毒的引导机制
3.2.4 病毒的传染机制
3.2.5 病毒的破坏机制
3.2.6 病毒的触发机制
3.2.7 中断与计算机病毒
3.2.8 病毒隐藏技术
3.3 计算机病毒程序结构示例
3.4 小结
习题
第4章 计算机病毒技术特征及走向
4.1 早期计算机病毒采用的技术
4.1.1 特征码对抗技术
4.1.2 覆盖法对抗技术
4.1.3 驻留式软件对抗技术
4.1.4 常规查毒对抗技术
4.1.5 其他技术
4.2 常见计算机病毒的技术特征
4.2.1 驻留内存
4.2.2 自加密技术
4.2.3 病毒变种
4.2.4 反跟踪技术
4.3 计算机病毒技术新走向
4.3.1 抗分析技术
4.3.2 隐藏性病毒技术
4.3.3 多态性病毒技术
4.3.4 插入性病毒技术
4.3.5 超级病毒技术
4.3.6 破坏性感染技术
4.3.7 病毒自动生产技术
4.3.8 Internet病毒技术
4.4 小结
习题
第5章 计算机病毒的诊断与防治
5.1 计算机病毒的诊断
5.1.1 计算机病毒的诊断原理
5.1.2 计算机病毒的诊断方法
5.2 计算机病毒的免疫
5.2.1 病毒免疫的原理
5.2.2 病毒免疫的方法
5.3 计算机病毒的清除
5.3.1 病毒的清除原理
5.3.2 病毒的清除方法
5.4 硬盘备份与恢复
5.4.1 硬盘数据备份
5.4.2 硬盘数据恢复
5.5 小结
习题
第6章 计算机病毒防治技术及隐患
6.1 病毒防治技术现状
6.2 病毒防治流行技术
6.2.1 虚拟执行技术
6.2.2 宏指纹识别技术
6.2.3 VxD技术
6.2.4 32位内核技术
6.2.5 实时反毒技术
6.2.6 跟踪电子邮件新技术
6.2.7 无缝连接技术
6.2.8 虚拟机技术
6.2.9 主动内核(Active K)技术
6.2.10 检查压缩文件技术
6.2.11 启发式代码扫描技术
6.3 病毒防治技术的隐患
6.3.1 查处未知病毒
6.3.2 清除病毒的准确性
6.3.3 病毒防治行业低迷
6.4 小结
习题
第7章 国内著名病毒防治软件
7.1 金山毒霸
7.1.1 创建应急磁盘
7.1.2 安装金山毒霸
7.1.3 病毒扫描
7.1.4 智能升级程序
7.1.5 病毒防火墙
7.1.6 嵌入式工具
7.1.7 病毒隔离系统
7.1.8 电子邮件监控
7.1.9 金山毒霸For IE
7.1.10 金山网镖
7.1.11 硬盘数据修复
7.1.12 金山毒霸命令行版本
7.2 瑞星杀毒
7.2.1 软盘制作工具
7.2.2 安装瑞星杀毒
7.2.3 病毒扫描
7.2.4 实时监控
7.2.5 邮件监控
7.2.6 病毒隔离系统
7.2.7 个人防火墙
7.2.8 硬盘备份恢复
7.2.9 智能升级设置
7.3 KV3000杀毒王
7.3.1 安装KV3000杀毒王
7.3.2 查毒杀毒
7.3.3 查看日志报告
7.3.4 控制中心
7.3.5 实用工具
7.4 PC-cillin VirusBuster
7.4.1 安装VirusBuster
7.4.2 查看系统状态
7.4.3 立即扫描
7.4.4 立即更新
7.4.5 同步PDA
7.4.6 病毒隔离
7.4.7 查看日志
7.4.8 设置选项
7.4.9 查看病毒列表
7.5 小结
习题
第8章 国外著名病毒防治软件
8.1 Norton AntiVirus
8.1.1 创建紧急启动磁盘
8.1.2 安装诺顿杀毒软件
8.1.3 使用信息向导
8.1.4 开始使用诺顿杀毒
8.1.5 自动防护功能
8.1.6 检查防病毒状态
8.1.7 使用自动更新组件
8.1.8 选项设置
8.1.9 实时病毒扫描
8.1.10 调度病毒扫描
8.1.11 电子邮件防护
8.1.12 发现并处理病毒
8.1.13 察看病毒信息
8.2 Mcafee Virus Scan
8.2.1 创建应急磁盘
8.2.2 安装Mcafee Virus Scan
8.2.3 病毒扫描
8.2.4 自动防护选项设置
8.2.5 病毒库升级
8.2.6 高级任务
8.2.7 病毒防火墙
8.2.8 其他任务选项
8.3 Kaspersky Anti-Virus
8.3.1 安装Kaspersky AV
8.3.2 控制中心
8.3.3 病毒监视器
8.3.4 病毒扫描器
8.3.5 Office卫士
8.3.6 创建诮急磁盘
8.3.7 自动升级
8.3.8 病毒检察员
8.4 F-Secure Anti-Virus
8.4.1 安装F-Secure AV
8.4.2 扫描病毒
8.4.3 升级更新
8.4.4 设置和统计
8.4.5 BackWeb
8.5 小结
第9章 著名计算机病毒的诊断与防治
9.1 宏病毒的诊断与防治
9.1.1 宏病毒简介
9.1.2 宏病毒的特点及危害
9.1.3 宏病毒的作用机理
9.1.4 宏病毒的防治
9.2 尼姆达病毒的诊断与防治
9.2.1 尼姆达病毒简介
9.2.2 尼姆达病毒的危害
9.2.3 尼姆达病毒利用的漏洞
9.2.4 尼姆达病毒的传播方式
9.2.5 尼姆达病毒的驻留方式
9.2.6 尼姆达病毒留下的后门
9.2.7 尼姆达病毒的变种
9.2.8 尼姆达病毒的杀除
9.3 CIH病毒的诊断与防治
9.3.1 CIH病毒简介
9.3.2 CIH病毒的特点
9.3.3 CIH病毒的运行机制
9.3.4 CIH病毒的硬件修复
9.3.5 CIH病毒作者——陈盈豪其人
9.4 小结
习题
第10章 计算机病毒诊断与防治经验谈
10.1 宏病毒诊断与防治经验
10.1.1 “Word宏”病毒透视
10.1.2 确保Office文档安全
10.2 木马病毒诊断与防治经验
10.2.1 全面防治木马病毒
10.2.2 防治窃取QQ密码的木马病毒
10.2.3 木马病毒的常用骗术
10.2.4 十种常见木马病毒的杀除方法
10.2.5 “爱情森林”木马病毒专题
10.3 网络病毒诊断与防治经验
10.3.1 网络病毒的特点
10.3.2 网络病毒的防治
10.3.3 Windows NT网络的病毒防治
10.3.4 Novell网络的病毒防治
10.3.5 企业网络的病毒防治
10.3.6 确保地线网络的安全
10.4 邮件病毒诊断与防治经验
10.4.1 电子邮件高居病毒传染榜首
10.4.2 邮件病毒工作原理控秘
10.4.3 对付邮件病毒的策略
10.4.4 使用Outlook防范邮件病毒
10.5 手机病毒诊断一防治经验
10.5.1 全面认识手机病毒
10.5.2 首例Palm病毒
10.6 其他病毒诊断与防治经验
10.6.1 全面防治计算机病毒
10.6.2 网页病毒个性注册表
10.6.3 Wininit.ini文件与Windows病毒
10.6.4 清除SQL服务器蠕虫病毒
10.6.5 优秀反病毒软件应具备的功能
10.6.6 网络杀毒资源大全
10.7 小结
习题
第11章 计算机病毒档案
11.1 木马病毒档案
11.1.1 Backdoor.antiLam.20木马病毒
11.1.2 Backdoor.Cyn木马病毒
11.1.3 Backdoor.DarkSky.B木马病毒
11.1.4 Backdoor.Miffice木马病毒
11.1.5 Backdoor.Optix.04木马病毒
11.1.6 Backdoor.Phoenix木马病毒
11.1.7 Backdoor.Robi木马病毒
11.1.8 Backdoor.Roxrat.10木马病毒
11.1.9 Backdoor.Seamy木马病毒
11.1.10 Trojan.Adnap木马病毒
11.1.11 Trojan.diskfil木马病毒
11.2 蠕虫病毒档案
11.2.1 BAT.Natay@mm蠕虫病毒
11.2.2 Linux.Slapper.Worm蠕虫病毒
11.2.3 VBS.CHICK.H蠕虫病毒
11.2.4 VBS.Chick.H@mm蠕虫病毒
11.2.5 VBS.Melhack.B蠕虫病毒
11.2.6 W32.Ameter@m蠕虫病毒
11.2.7 W32.Deev@mm蠕虫病毒
11.2.8 W32.HLLW.Oror@mm蠕虫病毒
11.2.9 W32.HLLW.Walrain蠕虫病毒
11.2.10 W32.Hunch.I@mm蠕虫病毒
11.3 其他病毒档案
11.3.1 HTML.Reality.D脚本病毒
11.3.2 W97M.Maike宏病毒
11.3.3 第一个FLASH病毒国内现形
11.3.4 新病毒"DotNet"瞄准微软.Net平台
11.4 小结
习题
猜您喜欢