计算机病毒 [电子书]

购买电子书

¥3.00
纸书:¥15.00

关注官微私信再9折!

一次购买,无限阅读!

购买后可以授权4台不同Windows PC,与家人朋友共同分享。
下载次数不限,随意阅读。 如何下载电子书

在线阅读支持设备

你可以在以下设备在线阅读此电子书:
PC iPad Android Tablet eReader Smartphone

电子书简介 

在科学技术飞跃发展的今天,电子计算机、电脑越来越引人注目,目前它在科研、工业、自动化、通讯、工程设计、办公自动化、教育、信息处理等多方面都得到广泛的应用,正逐步普及到家庭。

电子书目录 

  • 13第一篇
  • 131.病毒的起源是什么?
  • 142.病毒有哪些大事记?
  • 173.病毒发展的年表是怎样的?
  • 184.计算机系统的安全可能受到哪些方面的威胁?
  • 185.由于计算机系统较脆弱在设计系统时应重要考虑哪些因素?
  • 196.MS-DOS在计算机安全方面的不足是什么?
  • 197.计算机病毒的起源是什么?
  • 218.冯诺依曼体系与计算机病毒之间有什么关系?
  • 219.信息共享与计算机病毒有什么关系?
  • 2210.病毒的定义是什么?
  • 2211.什么是FredCohen定义?
  • 2212.什么是DeanDennisLongly和MichaelShein定义?
  • 2313.对病毒的定义还有什么其他论点?
  • 2314.怎样理解FredCohen定义?
  • 2415.病毒的基本特性有哪些?
  • 2616.病毒有哪些一般特性?
  • 2717.计算机病毒由哪几部分构成?
  • 2818.为说明病毒程序的结构能否给出一种病毒程序例?
  • 2919.能否再给出一具体病毒程序例?
  • 3020.计算机病毒按感染方式分类是怎样的?
  • 3121.病毒按功能是怎样分类的?
  • 3222.病毒按感染能力是怎样分类的?
  • 3223.病毒按感染目标分类是怎样的?
  • 3324.病毒按链接方式是怎样分类的?
  • 3425.什么是链式病毒?
  • 3426.什么是计算机细菌?
  • 3527.病毒感染目标有哪些?
  • 3528.病毒感染的一般过程是怎样的?
  • 3629.病毒宿主程序分为几类及其控制权是什么?
  • 3730.病毒常驻内存的特点有哪些?
  • 3731.什么是病毒修改中断?
  • 3832.病毒感染后长度变化是怎样的?
  • 3933.病毒感染分为哪两种?
  • 4134.什么是寄生感染和滋生感染?
  • 4235.什么是综合感染?
  • 4236.什么是交叉感染?
  • 4337.什么是插人感染?
  • 4438.什么是逆插入感染?
  • 4439.什么是替代感染?(
  • 4440.什么是携带感染?
  • 4541.什么是链式感染?
  • 4642.什么是零长度感染?
  • 4743.什么是破坏性感染?
  • 4744.什么是系统隐含文件的感染?
  • 4845.病毒的基本特性是什么?
  • 4846.病毒按知名度分类法分是怎样的?
  • 4847.病毒触发条件是什么?
  • 4948.病毒采用日期做触发条件的情况有哪些?
  • 5049.时间触发有哪些方式?
  • 5050.键盘触发有哪些类型?
  • 5151.病毒的感染触发方式有哪些?
  • 5252.什么是病毒的启动触发?
  • 5253.什么是访问磁盘次数触发?
  • 5254.什么是调用中断功能触发?
  • 5355.什么是CPU型号触发?
  • 5356.如何分析FLIP病毒激活条件?
  • 5457.计算机病毒的破坏行为有哪些?
  • 5458.攻击系统数据区是怎么回事?
  • 5659.攻击文件是怎么回事?
  • 5660.如何删除文件?
  • 5661.如何更改文件名?(
  • 5762.如何替换内容?
  • 5763.如何丢失部分代码?
  • 5764.如何致内容颠倒?
  • 5765.如何将写人时间变空白?
  • 5866.如何变碎片?
  • 5867.如何假冒文件?
  • 5868.如何丢失文件簇?
  • 5869.如何攻击数据文件?
  • 5970.攻击内存是怎么回事?
  • 5971.如何占用大量内存?
  • 5972.如何改变内存总量?
  • 5973.如何禁止分配内存?
  • 6074.如何蚕食内存?
  • 6075.干扰系统的运行是怎么回事?
  • 6076.如何不执行命令?
  • 6177.如何干扰内部命令的执行?
  • 6178.如何虚假报警?
  • 6179.如何致打不开文件?
  • 6180.如何致内部栈溢出?
  • 6281.如何占用特殊数据区?
  • 6282.如何换现行盘?
  • 6283.如何致时钟倒转?
  • 6284.如何致重启动?
  • 6385.如何致死机?
  • 6386.如何强制游戏?
  • 6387.如何扰乱串、并行口?
  • 6388.速度下降是怎么回事?
  • 6489.攻击磁盘有哪些方式?
  • 6490.扰乱屏幕显示有哪些方式?
  • 6491.什么是字符跌落?
  • 6592.什么是环绕方式?
  • 6593.什么是倒置方式?
  • 6594.什么是显示前一屏?
  • 6595.什么是光标下跌?
  • 6596.什么是滚屏呢?(
  • 6697.抖动又是什么呢?
  • 6698.病毒乱写屏幕又是怎么回事?
  • 6699.病毒吃字符是怎么回事?
  • 66100.病毒干扰键盘操作方式有哪些?
  • 67101.什么是响铃方式?
  • 67102.病毒如何封锁键盘?
  • 67103.病毒如何换字?
  • 67104.如何抹掉缓存区字符?
  • 67105.病毒如何重复呢?
  • 68106.病毒如何使输人紊乱?
  • 68107.喇叭有几多?
  • 68108.病毒怎样“演奏曲子”?
  • 68109.病毒如何放警笛声?
  • 69110.为何电脑中传出“炸弹噪声”?
  • 69111.还有些什么病毒怪声呢?
  • 69112.病毒如何攻击CMOs?
  • 69113.病毒怎样干扰打印机?
  • 70114.病毒演化是怎么回事?
  • 70115.病毒演化的后果是什么呢?
  • 71116.为何谨慎处理病毒样本?
  • 71117.病毒变种的缘由是什么?
  • 71118.病毒变种类型有哪些?
  • 72119.病毒家族知多少?
  • 72120.Vienna病毒家族是怎样的?
  • 73121.Jerusalem家族是怎样的?
  • 74122.Jerusalem病毒触发条件有哪些?
  • 74123.Jerusalem病毒的杀伤作用如何?
  • 74124.Jerusalem病毒为什么对COM文件是单次感染而对EXE文件则是重复感染呢?
  • 74125.该病毒有哪些变种特征?
  • 75126.如何识别病毒家族?
  • 75127.什么是病毒相克—互相攻击?
  • 76128.什么是病毒相生—互相救助?
  • 77129.病毒采用密码技术有哪些作用?
  • 77130.你知道密码概念吗?
  • 78131.密码系统的种类有哪些?
  • 79132.对称型密码系统的使用方法是怎样的?
  • 79133.什么是DES密码系统?
  • 79134.公开密钥系统有哪些优点?
  • 79135.什么是“蠕虫”?
  • 80136.什么是Arpanet网络?
  • 81137.蠕虫工作原理是怎样的?
  • 82138.想知道蠕虫人侵一瞬是怎样的吗?
  • 82139.蠕虫的蔓延过程是怎样的?
  • 83140.如何消除莫里斯蠕虫?
  • 83141.莫里斯蠕虫的经济损失知多少?
  • 84142.审判中的新问题是什么?
  • 84143.莫里斯事件的反响有哪些?
  • 84144.病毒的隐蔽技术和欺骗行为是怎样的?
  • 85145.何为变化隐蔽?
  • 85146.何为脱皮技术?
  • 86147.何为病毒自杀?
  • 86148.何为病毒密码?
  • 86149.隐蔽型病毒病例—4096病毒是怎样的?
  • 87150.隐蔽技术有什么危害呢?
  • 87151.病毒技术有哪些新动向?
  • 88152.什么是隐蔽型病毒?
  • 88153.什么是多态性病毒?
  • 89154.什么是病毒自动生成技术?
  • 90155.什么是超级病毒?
  • 90156.什么是破坏性感染病毒?
  • 91157.什么是反病毒技术?
  • 91158.什么是一般预防对策?
  • 92159.病毒征兆有哪些?
  • 94160.怎样进行反病毒处理?
  • 94161.病毒诊断的原理是什么?
  • 95162.什么是长度检测法?
  • 95163.什么是病毒签名检测法?
  • 96164.什么是特征代码段检测法?
  • 96165.病毒的消除是怎么回事?
  • 96166.如果受到病毒感染如何治疗呢?
  • 97167.为什么要剖析病毒样本?
  • 98168.怎样研制病毒试验样本?
  • 99169.COM型文件的治疗是怎样的?
  • 99170.EXE型文件的治疗?
  • 100171.免疫处理是怎么回事?
  • 100172.病毒的预防是怎么回事?
  • 101173.简单的预防方法是怎样的?
  • 102174.如何对软件的试验生产过程控制?
  • 102175.软件备份是什么样子的?
  • 102176.控制输人输出是怎么回事?
  • 103177.为何要谨慎选择工作人员?
  • 103178.反病毒工具是怎么回事?
  • 103179.反病毒工具自身安全是怎样的?
  • 104180.使用检测病毒工具的要点是什么?
  • 104181.为什么使用消除病毒工具要谨慎?
  • 105182.理想的反病毒工具是什么?
  • 105183.病毒检测方法有哪些?
  • 105184.什么是特征代码法?
  • 106185.什么是校验和法?
  • 107186.什么是行为监测法?
  • 108187.对多态性病毒的检测方法是什么?
  • 108188.什么是感染实验法?
  • 109189.病毒检测实验应注意什么?
  • 109190.怎样使用DEBUG检测病毒?
  • 110191.怎样检测BOOT扇区病毒?
  • 110192.怎样检测COM文件病毒?
  • 111193.怎样检测EXE文件病毒?
  • 112194.什么是病毒的消除?
  • 112195.什么是引导型病毒的消毒?
  • 112196.什么是文件型病毒的消毒?
  • 113197.什么是交叉感染时的消毒?
  • 113198.怎样给EXE型文件交叉感染消毒?
  • 113199.怎样给COM型文件交叉感染消毒?
  • 114200.病毒治疗软件研制的情况如何?
  • 114201.什么治疗工具Clean-up?
  • 115202.病毒治疗实验的方法有哪些?
  • 118203.Jerusalem-B病毒的特征有哪些?
  • 118204.Jerusalem-B病毒的工作原理是什么?
  • 119205.Jerusalem-B病毒的诊断方法是什么?
  • 120206.Jerusalem-B病毒的治疗方法?
  • 120207.什么是Vienna病毒?
  • 120208.Vienna病毒A型和B型版本的差异是什么?
  • 121209.Vienna病毒的诊断方法有哪些?
  • 121210.对维也纳病毒的治疗方法有哪些?
  • 122211.什么是1701/1704-B病毒(雨点)?
  • 122212.1701/1704-B病毒的特征是什么?
  • 122213.1701/1704-B病毒的诊断方法有哪些?
  • 122214.怎样治疗1701/1704-B病毒?
  • 123215.什么是YanReeDoodle(扬基歌)病毒?
  • 123216.4096病毒(100年)是什么?
  • 125217.PingPong(小球)是什么?
  • 125218.PingPong诊断方法是什么?
  • 126219.PingPong的治疗方法是什么?
  • 128220.Marijuana(大麻)病毒的有关知识是什么?
  • 129221.如何进行病毒预防?
  • 129222.硬件引导的数据病毒有哪些?
  • 130223.怎样使用DEBUG保存硬盘主引导扇区?
  • 133224.怎样使用DEBUG保存硬盘的FAT表、文件目录?
  • 134225.如何使用Mirror命令?
  • 135226.如何进行硬盘系统数据修复?
  • 135227.如何回写硬盘主引导扇区?
  • 136228.怎样回写硬盘Boot扇区?
  • 136229.怎样回写硬盘FAT表、根目录?
  • 137230.如何使用Unformat?
  • 137231.什么是磁盘读写监视?
  • 137232.什么是行为准则监视技术?
  • 138233.什么是病毒行为和误报警?
  • 138234.什么是CD-ROM光盘—病毒新载体?
  • 139235.什么是hacker?
  • 140236.病毒检查技术有哪些局限?
  • 140237.什么是隐蔽性病毒技术?
  • 141238.什么是多态性病毒技术?
  • 141239.什么是插人型病毒技术?
  • 142240.什么是超级病毒?
  • 142241.什么是病毒检测工具的杀手—病毒自动生产技术?
  • 143242.什么是杀毒工具的困惑—破坏性感染病毒?
  • 143243.对反病毒技术有哪些期望?
  • 144244.人侵Boot扇区的病毒Diskkiller是怎么样的?
  • 144245.DiskKiller的内容是什么?‘
  • 144246.DiskKiller身首接合阶段是什么样的?
  • 147247.DiskKiller拦截中断阶段情况如何?
  • 148248.DiskKiller读人与运行DOSBoot阶段是怎么一回事?
  • 148249.DiskKiller的核心ISRS的内容是什么?
  • 148250.KINT-8H/9H子程序是怎么回事?
  • 150251.KINT-13H子程序的内容是什么?
  • 154252.什么是LOAD-PT-BT子程序?
  • 156253.病毒执行感染的部分是怎样的?
  • 157254.HD-MAKER感染硬盘是怎么回事?
  • 159255.FLP-MAKER感染软盘是怎么回事?
  • 162256.GET-CLUS是怎样的?
  • 167257.什么是DiskKiller的破坏行为?
  • 167258.Diskkiller的遗传指什么?
  • 167259.Diskkiller头部里的基因有哪些?
  • 167260.决定潜伏期的基因有哪些?
  • 168261.Diskkiller类病毒的通性是什么?
  • 168262.Diskkiller为什么不掩护同族?
  • 169263.为什么Diskkiller具有侵略性?
  • 170264.如何提防Diskkiller的进化、变体?
  • 170265.什么是计算机病毒的自然淘汰?
  • 170266.关于Int9h?的探讨?
  • 171267.热启动具有怎样的潜在危险?
  • 172268.人侵Pre-Load扇区的病毒Stone是怎样的?
  • 172269.Stone是怎样启动的?
  • 172270.Stone病毒的启动流程是怎样的?
  • 173271.Stone的启动信息是什么?
  • 173272.Stone如何感染硬盘?‘
  • 174273.Stone如何感染软盘?
  • 175274.Stone对磁盘有什么影响?
  • 177275.Stone的传染力怎样?
  • 177276.为何要提防Stone的变种?
  • 177277.CIH是一种什么样的病毒?
  • 178278.CIH病毒何时被发现的?
  • 178279.CIH病毒发现时是如何处理的?
  • 178280.CIH病毒真的能对硬件进行破坏吗?
  • 178281.用户能自己修复吗?
  • 179282.用户能自己修复数据吗?
  • 179283.目前有好的防犯该病毒的方法吗?
  • 179284.目前有好的查杀CIH病毒的方法吗?
  • 179285.CIH病毒为什么能破坏计算机硬件?
  • 180286.早期采用EPROM的计算机可以避免CIH病毒攻击吗?
  • 180287.目前对于用户来说对CIH病毒有什么预防的办法吗?
  • 180288.为什么说CIH病毒是硬件升级软件化的一枚苦果?
  • 181289.2000问题到底是什么?
  • 182290.2000问题涉及哪些方面?
  • 183291.各国解决2000年问题的行动有哪些?
  • 184292.对于Y2K还应注意些什么问题?
  • 185293.Y2K有哪些免费软件?
  • 185294.怎样发现网络服务器的千年问题?
  • 186第二篇
  • 186295.PC机常见软故障分析及解决对策是什么?
  • 186296.为何DOS版本不兼容?
  • 187297.系统配置错误有哪些?
  • 187298.使用操作不当表现在哪里?
  • 187299.硬盘建立不当是怎么回事?
  • 188300.硬盘因感染病毒而不能引导系统是怎么回事?
  • 188301.如何对硬盘数据进行日常维护?
  • 190第三篇
  • 190302.如何使用微机及其一些维护常识?
  • 190303.数据保护的经验有哪些?
  • 193304.WPS的一些特殊使用技巧是什么样子的?
  • 194305.WPS加密文件的解密方法是什么?
  • 195306.目录管理有什么技巧?
  • 195307.怎样使用与维护软盘?
  • 197308.如何恢复0磁道损坏软盘中的信息?
  • 197309.如何使用新到手的软件?
  • 198310.什么是操作系统汉字输人类软件?
  • 199311.应用工具类软件有哪些?
  • 199312.磁盘拷贝、加密类软件有哪些?
  • 200313.测试验机类软件有哪些?
  • 200314.计算机辅助设计绘图类软件有哪些?
  • 200315.查消病毒类软件有哪些?
  • 200316.压缩扩容工具类软件有哪些?
  • 200317.翻译、英语学习类软件有哪些?
  • 201318.打字、键盘类软件有哪些?
  • 201319.发声类软件有哪些?
  • 201320.程序语言类软件有哪些?
  • 201321.数据库及管理类软件有哪些?
  • 201322.编辑类、排版类软件有哪些?
  • 202323.视窗类软件有哪些?
  • 202324.网络通迅类软件有哪些?
  • 202325.资料信息库类软件有哪些?
  • 202326.打印、仿真类软件有哪些?
  • 202327.转化类软件有哪些?
  • 202328.教育、CAI类软件有哪些?
  • 203329.其他类的软件还有哪些?
  • 204参考篇

书籍评论

请登录后再提交评论。