图书介绍
计算机病毒防护【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 李剑,刘正宏,沈俊辉主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563519125
- 出版时间:2009
- 标注页数:132页
- 文件大小:65MB
- 文件页数:148页
- 主题词:计算机病毒-防治-教材
PDF下载
下载说明
计算机病毒防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
1.1 计算机病毒的产生与发展1
1.1.1 计算机病毒的起源1
1.1.2 计算机病毒发展背景2
1.1.3 计算机病毒发展历史2
1.2 计算机病毒的基本概念3
1.2.1 计算机病毒的生物特征4
1.2.2 计算机病毒的生命周期5
1.2.3 计算机病毒的传播途径6
1.2.4 计算机病毒发作的一般症状7
1.3 计算机病毒的分类8
1.3.1 按照计算机病毒攻击的系统分类9
1.3.2 按照计算机病毒的寄生部位或传染对象分类9
1.3.3 按照计算机病毒的攻击机型分类10
1.3.4 按照计算机病毒的链接方式分类10
1.3.5 按照计算机病毒的破坏情况分类10
1.3.6 按照计算机病毒的寄生方式分类11
1.3.7 按照计算机病毒激活的时间分类12
1.3.8 按照计算机病毒的传播媒介分类12
1.3.9 按照计算机病毒特有的算法分类12
1.3.10 按照计算机病毒的传染途径分类12
思考题13
第2章 计算机病毒的工作机制14
2.1 计算机病毒的寄生与引导机制14
2.1.1 计算机病毒的寄生对象14
2.1.2 计算机病毒的寄生方式14
2.1.3 计算机病毒的引导过程14
2.2 计算机病毒的传染机制15
2.3 计算机病毒的触发机制15
2.4 计算机病毒的破坏机制16
2.5 计算机病毒的传播途径17
思考题17
第3章 计算机病毒的表现18
3.1 计算机病毒发作前的表现18
3.2 计算机病毒发作时的表现20
3.3 计算机病毒发作后的表现21
思考题22
第4章 计算机病毒的发展趋势及特点和技术22
4.1 计算机病毒的发展趋势23
4.2 计算机病毒发展的主要特点24
4.3 计算机病毒的主要技术25
4.3.1 计算机病毒的驻留内存技术25
4.3.2 计算机病毒隐藏技术26
4.3.3 计算机病毒的变形26
4.3.4 计算机病毒新技术27
思考题28
第5章 计算机病毒检测技术29
5.1 计算机病毒检测技术的发展历程29
5.2 计算机病毒检测技术原理30
5.3 检测计算机病毒的主要方法30
5.3.1 特征代码法30
5.3.2 校验和法31
5.3.3 行为监测法31
5.3.4 软件模拟法31
5.3.5 VICE先知扫描法31
5.3.6 加总比对法31
5.3.7 搜索法32
5.3.8 分析法33
5.3.9 人工智能陷阱技术和宏病毒陷阱技术33
5.3.10 软件仿真扫描法34
5.4 计算机病毒检测技术的发展方向34
思考题34
第6章 典型计算机病毒的原理、防范和清除6.1 计算机病毒防范和清除的基本原则和技术35
6.1.1 计算机病毒防范的概念和原则35
6.1.2 计算机病毒预防基本技术36
6.1.3 清除计算机病毒的基本方法36
6.1.4 计算机病毒免疫技术37
6.1.5 漏洞扫描技术38
6.1.6 实时反病毒技术40
6.2 引导型病毒44
6.2.1 原理44
6.2.2 预防44
6.2.3 检测44
6.2.4 清除45
6.3 文件型病毒45
6.3.1 原理45
6.3.2 预防46
6.3.3 检测46
6.3.4 清除47
6.3.5 CIH病毒47
6.4 复合型病毒48
6.4.1 原理48
6.4.2 “新世纪”病毒的表现形式48
6.4.3 “新世纪”病毒的清除49
6.5 脚本病毒49
6.5.1 原理50
6.5.2 预防51
6.5.3 清除53
6.6 宏病毒54
6.6.1 原理55
6.6.2 预防55
6.6.3 检测56
6.6.4 清除57
6.7 木马病毒58
6.7.1 原理59
6.7.2 预防60
6.7.3 检测62
6.7.4 清除64
6.8 蠕虫病毒65
6.8.1 原理67
6.8.2 预防68
6.8.3 检测69
6.8.4 清除72
6.9 黑客病毒72
6.10 后门病毒72
6.10.1 原理73
6.10.2 IRC后门病毒73
6.10.3 IRC后门病毒的防治74
6.11 压缩文件病毒75
6.12 安全建议76
思考题76
第7章 防范恶意代码技术77
7.1 恶意代码的定义77
7.2 恶意代码的处理77
7.2.1 恶意代码的种类77
7.2.2 恶意代码的传播手法78
7.2.3 恶意代码的发展趋势78
7.2.4 恶意代码的症状及其清除方法79
7.2.5 IE防范措施83
思考题86
第8章 常用防病毒软件87
8.1 防病毒产品的发展87
8.2 常见防病毒产品87
8.2.1 Norton Internet Security87
8.2.2 卡巴斯基反计算机病毒软件94
8.2.3 瑞星杀毒软件98
8.2.4 金山毒霸101
8.2.5 McAfee VirusScan103
8.2.6 Pc-cillin杀毒专家106
8.2.7 江民KV杀毒软件107
8.2.8 360安全卫士111
8.3 防病毒产品的选择115
思考题115
第9章 中国计算机病毒法律与制度建设9.1 计算机病毒的法律问题116
9.1.1 计算机病毒法律问题的提出116
9.1.2 计算机病毒犯罪和犯罪构成116
9.1.3 计算机病毒的法律责任117
9.1.4 对计算机病毒违法行为的法律制裁117
9.1.5 普法教育与打击利用计算机病毒犯罪活动118
9.2 计算机病毒防范管理制度建设118
9.2.1 计算机病毒防范管理制度建立的必要性和重要性118
9.2.2 计算机病毒防范管理制度建立的原则与指导思想119
9.2.3 计算机病毒防范管理制度建立的基本步骤与内容119
附录一 中华人民共和国刑法(相关摘录)120
附录二 中华人民共和国计算机信息系统安全保护条例121
附录三 计算机病毒防治管理办法124
附录四 计算机信息网络国际联网安全保护管理办法126
附录五 中华人民共和国计算机信息网络国际联网管理暂行规定130
参考文献132
热门推荐
- 832032.html
- 1155821.html
- 83703.html
- 269982.html
- 2467275.html
- 456636.html
- 3441332.html
- 3184548.html
- 2155003.html
- 2181184.html
- http://www.ickdjs.cc/book_2362970.html
- http://www.ickdjs.cc/book_2818797.html
- http://www.ickdjs.cc/book_2233252.html
- http://www.ickdjs.cc/book_2451296.html
- http://www.ickdjs.cc/book_297264.html
- http://www.ickdjs.cc/book_155070.html
- http://www.ickdjs.cc/book_1512976.html
- http://www.ickdjs.cc/book_597112.html
- http://www.ickdjs.cc/book_35864.html
- http://www.ickdjs.cc/book_2551029.html