图书介绍
计算机病毒实验教程pdf电子书版本下载
- 王茂才著 著
- 出版社: 武汉:中国地质大学出版社
- ISBN:9787562539612
- 出版时间:2016
- 标注页数:93页
- 文件大小:31MB
- 文件页数:105页
- 主题词:计算机病毒-防治-高等学校-教材
PDF下载
下载说明
计算机病毒实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒检测的基本方法 1
1.1 外观检测法 1
1.1.1 屏幕显示异常 1
1.1.2 声音异常 1
1.1.3 键盘工作异常 2
1.1.4 打印机、软驱等外部设备异常 2
1.1.5 系统工作异常 2
1.1.6 文件异常 3
1.2 计算机病毒检测的综合方法 4
1.2.1 特征代码法 4
1.2.2 检查常规内存数 5
1.2.3 系统数据对比法 5
1.2.4 行为监测法 7
1.2.5 软件模拟法——检测多态病毒 7
1.3 新一代病毒检测技术 8
1.3.1 启发式代码扫描技术 8
1.3.2 主动内核技术 14
1.4 引导型病毒和文件型病毒的检测方法 14
1.4.1 引导型病毒的检测方法 14
1.4.2 文件型病毒的检测方法 15
1.5 检测宏病毒的基本方法 16
1.6 检测脚本病毒、邮件病毒的基本方法 17
第2章 COM病毒感染及清除实验 19
2.1 实验目的及要求 19
2.1.1 实验目的 19
2.1.2 实验要求 19
2.1.3 实验环境 19
2.2 COM文件的结构分析 19
2.3 病毒对COM文件的感染方式 20
2.4 清除COM文件中的病毒 21
2.5 相关的汇编知识介绍 21
2.5.1 21H号中断的9号功能 21
2.5.2 16H号中断的0号功能 21
2.5.3 RETF指令 21
2.5.4 运算符PTR 21
2.5.5 特殊键值 22
2.6 DEBUG的相关命令介绍 22
2.6.1 反汇编命令U 22
2.6.2 汇编命令A 22
2.6.3 检查和修改寄存器内容的命令R 22
2.6.4 修改存储单元内容的命令E 22
2.6.5 磁盘写命令W 22
2.6.6 退出DEBUG的命令Q 22
2.7 实验流程 22
2.7.1 COM病毒的感染流程 22
2.7.2 COM病毒的清除流程 23
第3章 宏病毒实验 24
3.1 实验目的 24
3.2 实验环境 24
3.3 实验要求 24
3.4 预备知识 24
3.4.1 宏 24
3.4.2 宏病毒 25
3.4.3 宏病毒的结构 27
3.4.4 宏病毒本身的局限性 27
3.5 宏病毒的防御与清除 27
3.5.1 宏病毒的防御 27
3.5.2 宏病毒的清除 28
3.6 实验过程 28
3.6.1 软件设置 28
3.6.2 自我复制功能演示 28
3.6.3 具有一定破坏性的宏 30
3.6.4 清除宏病毒 32
第4章 脚本病毒实验 33
4.1 实验目的和要求 33
4.2 实验环境 33
4.3 脚本病毒概述 33
4.4 脚本病毒的预防和清除 34
4.4.1 脚本病毒的运行与传播特点 34
4.4.2 脚本病毒的防范措施 34
4.5 爱虫病毒分析 34
4.5.1 爱虫病毒简介 34
4.5.2 爱虫病毒各模块功能介绍 35
4.5.3 爱虫病毒的杀毒步骤 36
4.5.4 svir.vbs脚本病毒专杀设计分析 36
第5章 PE病毒实验 38
5.1 实验目的 38
5.2 实验准备 38
5.3 预备知识 38
5.3.1 病毒的重定位 38
5.3.2 获取API函数地址 39
5.3.3 文件搜索 40
5.3.4 内存映射文件 41
5.3.5 病毒如何通过添加新节感染其他文件 42
5.3.6 病毒如何返回到Host程序 43
5.3.7 例子 43
5.4 工具软件 55
5.4.1 MASM32 55
5.4.2 OLLYDBG调试工具 56
5.5 实验内容 56
第6章 网页防篡改实验 58
6.1 实验目的及要求 58
6.1.1 实验目的 58
6.1.2 实验要求 58
6.1.3 实验环境 58
6.2 HTML标签 58
6.2.1 <A>标签 58
6.2.2 <BR>标签 58
6.3 iGuard概述 59
6.3.1 iGuard简介 59
6.3.2 iGuard的特点 59
6.3.3 iGuard的组成 59
6.3.4 iGuard工作流程 60
6.4 配置Web服务器 61
6.4.1 安装IIS 61
6.4.2 配置Web服务器 62
6.5 iGuard系统的安装 65
6.5.1 安装次序 65
6.5.2 发布服务器的安装 65
6.5.3 同步服务器和防篡改模块的安装 66
6.6 第一次使用 68
6.6.1 环境准备 68
6.6.2 启动发布服务器 68
6.6.3 初次使用向导 70
6.6.4 网页合法化 73
6.6.5 启用防篡改模块 73
6.6.6 进入系统 76
6.6.7 iGuard系统工作 76
第7章 病毒预防及计算机系统修复 78
7.1 计算机病毒的预防 78
7.1.1 引导型病毒的预防 79
7.1.2 文件型病毒的预防 81
7.1.3 宏病毒的预防 83
7.1.4 综合的预防措施 84
7.2 计算机系统的修复 87
7.2.1 计算机系统修复应急计划 87
7.2.2 一般计算机用户的修复处理方法 88
7.2.3 手工恢复被CIH病毒破坏的硬盘数据 88
主要参考文献 93