图书介绍
计算机病毒的特征 危害检测与防治2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 汪永全主编 著
- 出版社: 成都:四川科学技术出版社
- ISBN:7536446217
- 出版时间:2001
- 标注页数:234页
- 文件大小:17MB
- 文件页数:254页
- 主题词:
PDF下载
下载说明
计算机病毒的特征 危害检测与防治PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机病毒1
1.1 脆弱的高科技系统1
引论1
1.2 横空出世的蠕虫3
1.3 计算机病毒与生物病毒4
1.4 病毒程序与一般破坏性程序8
第二章 计算机病毒的产生与起源12
2.1 科幻作家突发奇想12
2.2 电脑精英走失宠物13
2.3 软件商保护版权以毒攻毒15
2.4 挑战反毒技术天怒人怨16
2.5 心理变态妖术惑众17
2.6 恶作剧者走火入魔18
2.7 黑客发难罪不容恕20
3.1 病毒攻击的主动性24
第三章 计算机病毒的特征24
3.2 病毒的隐蔽性25
3.3 病毒的传染性27
3.4 病毒危害的广域性28
3.5 病毒攻击的快速性30
3.6 病毒的破坏性31
第四章 计算机病毒的多样性及其分类34
4.1 按病毒作者的目的分类34
4.2 按病毒的生成方式分类38
4.3 按病毒的生成形态分类38
4.4 按病毒的攻击对象分类39
4.5 按病毒的感染方式分类40
4.6 按病毒的链接方式分类42
4.7 按病毒的传播方式分类43
4.8 按病毒的激活方式分类43
4.9 按病毒的破坏方式分类44
4.10 按病毒的破坏性质分类45
4.11 按病毒对系统资源的破坏分类46
4.12 按病毒的技术含量分类47
第五章 计算机病毒的演化与发展50
5.1 病毒的种群与数量50
5.2 病毒的生成52
5.3 病毒的衰亡54
5.4 病毒技术的发展55
5.5 变形病毒57
5.6 病毒生成的自动化趋势59
第六章 计算机病毒的典型分析60
6.1 震惊世界的黑色星期五病毒60
6.2 首例破坏系统硬件的CIH病毒61
6.3 行为乖僻的WORD宏病毒64
6.4 特殊文件型病毒DIR-267
6.5 屡杀不绝的双料病毒3783病毒68
第七章 计算机病毒的运行环境71
7.1 病毒程序的结构71
7.2 病毒的技术支撑体系73
7.3 病毒的激活条件75
7.4 病毒与“臭虫”78
7.5 病毒与“后门”84
7.6 病毒与“黑客”程序87
第八章 DOS系统病毒与Windows系统病毒91
8.1 DOS病毒与Windows病毒91
8.2 病毒对操作系统的入侵92
8.3 病毒对操作系统的危害93
8.4 病毒对中断向量的截取95
8.5 病毒的重复感染、并行感染和交叉感染97
8.6 增加操作系统的病毒免疫功能98
9.1 安全性与易操作性及价格性能比的矛盾99
第九章 计算机病毒蔓延的原因99
9.2 计算机安全等级有待提高101
9.3 病从口入及口令设置中的问题103
9.4 病毒蔓延的管理原因108
9.5 病毒蔓延的商业原因110
9.6 病毒蔓延的社会原因112
第十章 计算机病毒对PC机的感染118
10.1 可信软件与不可信软件118
10.2 盗版软件上的病毒120
10.3 病毒的拷贝感染121
10.4 病毒的其他感染途径121
第十一章 计算机病毒的网络传播123
11.1 网络有害信息与控制124
11.2 E-mail上的病毒126
11.3 BBS上的病毒130
11.4 网络服务器上的病毒132
11.5 无盘工作站上的病毒133
11.6 电话线路上的病毒133
11.7 病毒发射枪134
第十二章 计算机病毒危害的蝴蝶效应136
12.1 病毒危害的趋势强化136
12.2 病毒对计算机系统的危害140
12.3 病毒对计算机信息的危害141
12.4 病毒危害的蝴蝶效应144
第十三章 21世纪战争的杀手锏:计算机病毒148
13.1 信息对抗与计算机病毒148
13.2 海湾战争初露锋芒154
13.3 未来战争中的非杀伤性核武器157
13.4 国际恐怖活动的新领域161
13.5 招安黑客为哪般165
14.1 运行速度异常170
第十四章 计算机病毒感染的异常表现170
14.2 声音异常171
14.3 屏幕显示异常171
14.4 文件形态异常173
14.5 数据密级异常174
14.6 主机接口异常174
14.7 外接设备异常174
14.8 其他异常现象175
第十五章 计算机病毒故障的排查176
15.1 排查故障的基本思路176
15.2 排查故障的方法与工具软件178
15.3 硬盘故障的排查182
15.4 软盘故障的排查184
15.5 系统设置故障的排查185
16.1 人与病毒之战188
第十六章 计算机病毒的防范188
16.2 建立系统安全内核190
16.3 增加病毒免疫功能192
16.4 谨防病从口入195
16.5 网络病毒的防范198
第十七章 计算机病毒的检测与杀除201
17.1 病毒的检测201
17.2 病毒的杀除204
17.3 漏检漏杀与反复杀除208
17.4 杀毒软件的选择213
第十八章 计算机病毒的防治工具220
18.1 杀毒工具原理与发展趋势220
18.2 病毒样本和病毒特征值的提取222
18.3 杀毒软件的升级223
18.4 功能强大的杀毒软件226
18.5 病毒卡的强项与局限228
18.6 网络安全的利器:病毒防火墙231
热门推荐
- 2439897.html
- 1774570.html
- 1619320.html
- 1078614.html
- 2525053.html
- 2463452.html
- 1593568.html
- 442785.html
- 3799228.html
- 3881543.html
- http://www.ickdjs.cc/book_3799191.html
- http://www.ickdjs.cc/book_2584653.html
- http://www.ickdjs.cc/book_3014226.html
- http://www.ickdjs.cc/book_2354213.html
- http://www.ickdjs.cc/book_3465047.html
- http://www.ickdjs.cc/book_403118.html
- http://www.ickdjs.cc/book_329944.html
- http://www.ickdjs.cc/book_3251268.html
- http://www.ickdjs.cc/book_2932490.html
- http://www.ickdjs.cc/book_1407194.html