图书介绍

计算机病毒防护pdf电子书版本下载

计算机病毒防护
  • 李剑,刘正宏,沈俊辉主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563519125
  • 出版时间:2009
  • 标注页数:132页
  • 文件大小:65MB
  • 文件页数:148页
  • 主题词:计算机病毒-防治-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒概述 1

1.1 计算机病毒的产生与发展 1

1.1.1 计算机病毒的起源 1

1.1.2 计算机病毒发展背景 2

1.1.3 计算机病毒发展历史 2

1.2 计算机病毒的基本概念 3

1.2.1 计算机病毒的生物特征 4

1.2.2 计算机病毒的生命周期 5

1.2.3 计算机病毒的传播途径 6

1.2.4 计算机病毒发作的一般症状 7

1.3 计算机病毒的分类 8

1.3.1 按照计算机病毒攻击的系统分类 9

1.3.2 按照计算机病毒的寄生部位或传染对象分类 9

1.3.3 按照计算机病毒的攻击机型分类 10

1.3.4 按照计算机病毒的链接方式分类 10

1.3.5 按照计算机病毒的破坏情况分类 10

1.3.6 按照计算机病毒的寄生方式分类 11

1.3.7 按照计算机病毒激活的时间分类 12

1.3.8 按照计算机病毒的传播媒介分类 12

1.3.9 按照计算机病毒特有的算法分类 12

1.3.10 按照计算机病毒的传染途径分类 12

思考题 13

第2章 计算机病毒的工作机制 14

2.1 计算机病毒的寄生与引导机制 14

2.1.1 计算机病毒的寄生对象 14

2.1.2 计算机病毒的寄生方式 14

2.1.3 计算机病毒的引导过程 14

2.2 计算机病毒的传染机制 15

2.3 计算机病毒的触发机制 15

2.4 计算机病毒的破坏机制 16

2.5 计算机病毒的传播途径 17

思考题 17

第3章 计算机病毒的表现 18

3.1 计算机病毒发作前的表现 18

3.2 计算机病毒发作时的表现 20

3.3 计算机病毒发作后的表现 21

思考题 22

第4章 计算机病毒的发展趋势及特点和技术 22

4.1 计算机病毒的发展趋势 23

4.2 计算机病毒发展的主要特点 24

4.3 计算机病毒的主要技术 25

4.3.1 计算机病毒的驻留内存技术 25

4.3.2 计算机病毒隐藏技术 26

4.3.3 计算机病毒的变形 26

4.3.4 计算机病毒新技术 27

思考题 28

第5章 计算机病毒检测技术 29

5.1 计算机病毒检测技术的发展历程 29

5.2 计算机病毒检测技术原理 30

5.3 检测计算机病毒的主要方法 30

5.3.1 特征代码法 30

5.3.2 校验和法 31

5.3.3 行为监测法 31

5.3.4 软件模拟法 31

5.3.5 VICE先知扫描法 31

5.3.6 加总比对法 31

5.3.7 搜索法 32

5.3.8 分析法 33

5.3.9 人工智能陷阱技术和宏病毒陷阱技术 33

5.3.10 软件仿真扫描法 34

5.4 计算机病毒检测技术的发展方向 34

思考题 34

第6章 典型计算机病毒的原理、防范和清除6.1 计算机病毒防范和清除的基本原则和技术 35

6.1.1 计算机病毒防范的概念和原则 35

6.1.2 计算机病毒预防基本技术 36

6.1.3 清除计算机病毒的基本方法 36

6.1.4 计算机病毒免疫技术 37

6.1.5 漏洞扫描技术 38

6.1.6 实时反病毒技术 40

6.2 引导型病毒 44

6.2.1 原理 44

6.2.2 预防 44

6.2.3 检测 44

6.2.4 清除 45

6.3 文件型病毒 45

6.3.1 原理 45

6.3.2 预防 46

6.3.3 检测 46

6.3.4 清除 47

6.3.5 CIH病毒 47

6.4 复合型病毒 48

6.4.1 原理 48

6.4.2 “新世纪”病毒的表现形式 48

6.4.3 “新世纪”病毒的清除 49

6.5 脚本病毒 49

6.5.1 原理 50

6.5.2 预防 51

6.5.3 清除 53

6.6 宏病毒 54

6.6.1 原理 55

6.6.2 预防 55

6.6.3 检测 56

6.6.4 清除 57

6.7 木马病毒 58

6.7.1 原理 59

6.7.2 预防 60

6.7.3 检测 62

6.7.4 清除 64

6.8 蠕虫病毒 65

6.8.1 原理 67

6.8.2 预防 68

6.8.3 检测 69

6.8.4 清除 72

6.9 黑客病毒 72

6.10 后门病毒 72

6.10.1 原理 73

6.10.2 IRC后门病毒 73

6.10.3 IRC后门病毒的防治 74

6.11 压缩文件病毒 75

6.12 安全建议 76

思考题 76

第7章 防范恶意代码技术 77

7.1 恶意代码的定义 77

7.2 恶意代码的处理 77

7.2.1 恶意代码的种类 77

7.2.2 恶意代码的传播手法 78

7.2.3 恶意代码的发展趋势 78

7.2.4 恶意代码的症状及其清除方法 79

7.2.5 IE防范措施 83

思考题 86

第8章 常用防病毒软件 87

8.1 防病毒产品的发展 87

8.2 常见防病毒产品 87

8.2.1 Norton Internet Security 87

8.2.2 卡巴斯基反计算机病毒软件 94

8.2.3 瑞星杀毒软件 98

8.2.4 金山毒霸 101

8.2.5 McAfee VirusScan 103

8.2.6 Pc-cillin杀毒专家 106

8.2.7 江民KV杀毒软件 107

8.2.8 360安全卫士 111

8.3 防病毒产品的选择 115

思考题 115

第9章 中国计算机病毒法律与制度建设9.1 计算机病毒的法律问题 116

9.1.1 计算机病毒法律问题的提出 116

9.1.2 计算机病毒犯罪和犯罪构成 116

9.1.3 计算机病毒的法律责任 117

9.1.4 对计算机病毒违法行为的法律制裁 117

9.1.5 普法教育与打击利用计算机病毒犯罪活动 118

9.2 计算机病毒防范管理制度建设 118

9.2.1 计算机病毒防范管理制度建立的必要性和重要性 118

9.2.2 计算机病毒防范管理制度建立的原则与指导思想 119

9.2.3 计算机病毒防范管理制度建立的基本步骤与内容 119

附录一 中华人民共和国刑法(相关摘录) 120

附录二 中华人民共和国计算机信息系统安全保护条例 121

附录三 计算机病毒防治管理办法 124

附录四 计算机信息网络国际联网安全保护管理办法 126

附录五 中华人民共和国计算机信息网络国际联网管理暂行规定 130

参考文献 132

精品推荐