简介
购买方法:点击“蓝色文字收藏品”或者“可以从“这些卖家”购买” .....................购买说明:此书为绝版图书,售价高于原价作者:刘清波等主编 页数:197 出版社:北京市:警官教育出版社 出版日期:1995
目录
1 计算机系统脆弱性
第一章 计算机病毒概况
2 计算机犯罪概述
一、概念
二、手段
三、特点
四、社会危害性
3 计算机病毒的产生
一、科学幻想
二、核心大战
四、软件保护
三、恶作剧
五、美国软件俱乐部
4 计算机病毒的蔓延情况及其危害
一、计算机病毒在国外的情况
二、计算机病毒在国内的情况
三、计算机病毒制造者面面观
第二章 计算机病毒原理
1 什么是计算机病毒
2 计算机病毒的特点
一、自身的特点
二、攻击的特点
一、按照攻击的对象分类
3 计算机病毒的分类
二、按照有无标识的特性分类
三、按照破坏程度分类
四、按照传染方式分类
五、按照入侵系统的途径分类
1 计算机病毒的结构
5 计算机病毒的传染性
一、传染途径
二、传染步骤
6 计算机病毒的破坏性
三、传染方式
四、传染过程
一、破坏现象
二、症状
第三章 流行计算机病毒介绍
1 小球病毒
一、表现形式
二、传染途径
三、组成
四、诊断
五、消除
六、变种
2 巴基斯坦智囊病毒
一、表现形式
二、传染途径
三、组成
四、诊断
五、消除
3 大麻病毒
一、表现形式
二、传染途径
三、对不同磁盘的破坏作用
四、与小球病毒的比较
五、诊断
六、消除
七、与小球病毒构成的复合病毒分析
4 黑色星期五病毒
一、表现形式
二、传染途径
三、组成
四、诊断
五、消除
一、表现形式
5 杨基都德病毒
二、传染途径
三、组成
四、诊断
五、消除
6 磁盘杀手病毒
一、表现形式
二、传染途径
三、组成
四、破坏判别条件
五、诊断
六、消除
7 快乐星期日病毒
一、表现形式
二、组成
三、诊断
四、消除
8 DIR II型病毒
一、特点
二、引导方式
三、传染过程
四、诊断
9 来开朗基罗病毒
五、消除
二、引导方式
三、传染过程
一、特点
四、组成
五、诊断
六、消除
10 2153(Omicron)病毒
一、特点
二、引导方式
四、诊断
三、传染过程
五、消除
第四章 计算机病毒诊断与防范
1 计算机病毒的检测
一、外观检查法
二、特征串搜索法
三、对比检查法
四、中断向量检查法
2 计算机病毒的防治
一、软件保护手段
3 计算机病毒的预防措施
二、硬件保护手段
4 计算机病毒的综合治理
一、对计算机病毒进行综合治理情况
二、技术措施
三、法律
四、国际合作
第五章 常见防病毒软件的使用
1 防病毒软件简介
一、防病毒软件种类
二、常用防病毒软件概览
一、CPAV 的安装
2 Central Point Anti-Virus解毒软件
二、CPAV 的使用
三、CPAV 软件的菜单
四、BOOTSAFE ·EXE 程序的使用方法
五、VSAFE·COM 程序的使用方法
3 McAfee Associates消毒软件
一、SCAN 的使用方法
二、CLEAN 的使用方法
4 公安部开发的消毒软件
一、SCAN 的使用方法
二、KILL 的使用方法
一、对防病毒卡的认识
第六章 防病毒卡介绍
1 防病毒卡概况
二、防病毒卡的选择
2 常见的防病毒卡
一、瑞星防病毒卡
二、吉星防病毒加密卡
三、华能防病毒卡
四、华星病毒免疫卡
五、优益病毒防治卡
六、卫佳防病毒卡
九、蓝十字防病毒卡
七、新创智能病毒防护卡
八、九强防病毒加密卡
十、惠远硬盘保护防毒卡
十一、启扬防病产品
3 反病毒产品综述
一、特征及分类
二、对病毒检测和消除产品的认识
三、我国反病毒产品的市场现状及发展趋势
四、反病毒产品的评测原则
一、构成及启动机制
1 DOS 系统功能与磁盘参数
第七章 人工诊治计算机病毒技巧
二、文件的管理机制
三、内存控制与文件加载
四、与病毒有关的中断与系统功能调用
2 动态调试程序DEBUG 的使用
一、初始化
二、使用方法
三、常用命令一览表
3 系统引导型病毒的分析和防治
一、引导过程
三、破坏或表现方式
二、传染方式
四、检测方法
五、病毒消除
六、2708(香港)病毒的分析与防治
4 文件型病毒的分析与防治
一、引导过程
二、传染方式
三、检测方法
四、病毒消除
五、维也纳病毒的分析与防治
计算机病毒的检测与防治
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×