计算机病毒


作者: 庚光蓉
出版: 电子科技大学出版社 - 1999年出版
分类: TP309
尺寸: 26cm
书号: 7-81065-045-9
定价: RMB15
形态: 约 197 页 - 333 章节
内容摘要:
附录与关键词: 计算机万个为什么丛书

全文目录

第一篇
1、病毒的起源是什么?
第二篇
第三篇
2、病毒有哪些大事记?
3、病毒发展的年表是怎样的?
4、计算机系统的安全可能受到哪些方面的威胁?
5、由于计算机系统较脆弱,在设计系统时,应重要考虑哪些因素?
6、MS-DOS在计算机安全方面的不足是什么?
7、计算机病毒的起源是什么?
8、冯·诺依曼体系与计算机病毒之间有什么关系?
9、信息共享与计算机病毒有什么关系?
10、病毒的定义是什么?
11、什么是Fred·Cohen定义?
12、什么是DeanDennisLongly和MichaelShein定义?
13、对病毒的定义,还有什么其他论点?
14、怎样理解Fred·Cohen定义?
15、病毒的基本特性有哪些?
16、病毒有哪些一般特性?
17、计算机病毒由哪几部分构成?
18、为说明病毒程序的结构,能否给出一种病毒程序例?
19、能否再给出一具体病毒程序例?
20、计算机病毒按感染方式分类是怎样的?
21、病毒按功能是怎样分类的?
22、病毒按感染能力是怎样分类的?
23、病毒按感染目标分类是怎样的?
24、病毒按链接方式是怎样分类的?
25、什么是链式病毒?
26、什么是计算机细菌?
27、病毒感染目标有哪些?
28、病毒感染的一般过程是怎样的?
29、病毒宿主程序分为几类及其控制权是什么?
30、病毒常驻内存的特点有哪些?
31、什么是病毒修改中断?
32、病毒感染后长度变化是怎样的?
33、病毒感染分为哪两种?
34、什么是寄生感染和滋生感染?
35、什么是综合感染?
36、什么是交叉感染?
37、什么是插入感染?
38、什么是逆插入感染?
39、什么是替代感染?
40、什么是携带感染?
41、什么是链式感染?
42、什么是零长度感染?
43、什么是破坏性感染?
44、什么是系统隐含文件的感染?
45、病毒的基本特性是什么?
46、病毒按知名度分类法分是怎样的?
47、病毒触发条件是什么?
48、病毒采用日期做触发条件的情况有哪些?
49、时间触发有哪些方式?
50、键盘触发有哪些类型?
51、病毒的感染触发方式有哪些?
52、什么是病毒的启动触发?
53、什么是访问磁盘次数触发?
54、什么是调用中断功能触发?
55、什么是CPU型号触发?
56、如何分析FLIP病毒激活条件?
57、计算机病毒的破坏行为有哪些?
58、攻击系统数据区是怎么回事?
59、攻击文件是怎么回事?
60、如何删除文件?
61、如何更改文件名?
62、如何替换内容?
63、如何丢失部分代码?
64、如何致内容颠倒?
65、如何将写入时间变空白?
66、如何变碎片?
67、如何假冒文件?
68、如何丢失文件簇?
69、如何攻击数据文件?
70、攻击内存是怎么回事?
71、如何占用大量内存?
72、如何改变内存总量?
73、如何禁止分配内存?
74、如何蚕食内存?
75、干扰系统的运行是怎么回事?
76、如何不执行命令?
77、如何干扰内部命令的执行?
78、如何虚假报警?
79、如何致打不开文件?
80、如何致内部栈溢出?
81、如何占用特殊数据区?
82、如何换现行盘?
83、如何致时钟倒转?
84、如何致重启动?
85、如何致死机?
86、如何强制游戏?
87、如何扰乱串、并行口?
88、速度下降是怎么回事?
89、攻击磁盘有哪些方式?
90、扰乱屏幕显示有哪些方式?
91、什么是字符跌落?
92、什么是环绕方式?
93、什么是倒置方式?
94、什么是显示前一屏?
95、什么是光标下跌?
96、什么是滚屏呢?
97、抖动又是什么呢?
98、病毒乱写屏幕又是怎么回事?
99、病毒吃字符是怎么回事?
100、病毒干扰键盘操作方式有哪些?
101、什么是响铃方式?
102、病毒如何封锁键盘?
103、病毒如何换字?
104、如何抹掉缓存区字符?
105、病毒如何重复呢?
106、病毒如何使输入紊乱?
107、喇叭有几多?
108、病毒怎样“演奏曲子”?
109、病毒如何放警笛声?
110、为何电脑中传出“炸弹噪声”?
111、还有些什么病毒怪声呢?
112、病毒如何攻击CMOS?
113、病毒怎样干扰打印机?
114、病毒演化是怎么回事?
115、病毒演化的后果是什么呢?
116、为何谨慎处理病毒样本?
117、病毒变种的缘由是什么?
118、病毒变种类型有哪些?
119、病毒家族知多少?
120、Vienna病毒家族是怎样的?
121、Jerusalem家族是怎样的?
122、Jerusalem病毒触发条件有哪些?
123、Jerusalem病毒的杀伤作用如何?
124、Jerusalem病毒为什么对COM文件是单次感染而对EXE文件则是重复感染呢?
125、该病毒有哪些变种特征?
126、如何识别病毒家族?
127、什么是病毒相克——互相攻击?
128、什么是病毒相生——互相救助?
129、病毒采用密码技术有哪些作用?
130、你知道密码概念吗?
131、密码系统的种类有哪些?
132、对称型密码系统的使用方法是怎样的?
133、什么是DES密码系统?
134、公开密钥系统有哪些优点?
135、什么是“蠕虫”?
136、什么是Arpanet网络?
137、蠕虫工作原理是怎样的?
138、想知道蠕虫入侵一瞬是怎样的吗?
139、蠕虫的蔓延过程是怎样的?
140、如何消除莫里斯蠕虫?
141、莫里斯蠕虫的经济损失知多少?
142、审判中的新问题是什么?
143、莫里斯事件的反响有哪些?
144、病毒的隐蔽技术和欺骗行为是怎样的?
145、何为变化隐蔽?
146、何为脱皮技术?
147、何为病毒自杀?
148、何为病毒密码?
149、隐蔽型病毒病例——4096病毒是怎样的?
150、隐蔽技术有什么危害呢?
151、病毒技术有哪些新动向?
152、什么是隐蔽型病毒?
153、什么是多态性病毒?
154、什么是病毒自动生成技术?
155、什么是超级病毒?
156、什么是破坏性感染病毒?
157、什么是反病毒技术?
158、什么是一般预防对策?
159、病毒征兆有哪些?
160、怎样进行反病毒处理?
161、病毒诊断的原理是什么?
162、什么是长度检测法?
163、什么是病毒签名检测法?
164、什么是特征代码段检测法?
165、病毒的消除是怎么回事?
166、如果受到病毒感染,如何治疗呢?
167、为什么要剖析病毒样本?
168、怎样研制病毒试验样本?
169、COM型文件的治疗是怎样的?
170、EXE型文件的治疗?
171、免疫处理是怎么回事?
172、病毒的预防是怎么回事?
173、简单的预防方法是怎样的?
174、如何对软件的试验生产过程控制?
175、软件备份是什么样子的?
176、控制输入输出是怎么回事?
177、为何要谨慎选择工作人员?
178、反病毒工具是怎么回事?
179、反病毒工具自身安全是怎样的?
180、使用检测病毒工具的要点是什么?
181、为什么使用消除病毒工具要谨慎?
182、理想的反病毒工具是什么?
183、病毒检测方法有哪些?
184、什么是特征代码法?
185、什么是校验和法?
186、什么是行为监测法?
187、对多态性病毒的检测方法是什么?
188、什么是感染实验法?
189、病毒检测实验应注意什么?
190、怎样使用DEBUG检测病毒?
191、怎样检测BOOT扇区病毒?
192、怎样检测COM文件病毒?
193、怎样检测EXE文件病毒?
194、什么是病毒的消除?
195、什么是引导型病毒的消毒?
196、什么是文件型病毒的消毒?
197、什么是交叉感染时的消毒?
198、怎样给.EXE型文件交叉感染消毒?
199、怎样给COM型文件交叉感染消毒?
200、病毒治疗软件研制的情况如何?
201、什么治疗工具Clean-up?
202、病毒治疗实验的方法有哪些?
203、Jerusalem-B病毒的特征有哪些?
204、Jerusalem-B病毒的工作原理是什么?
205、Jerusalem-B病毒的诊断方法是什么?
206、Jerusalem-B病毒的治疗方法?
207、什么是Vienna病毒?
208、Vienna病毒A型和B型版本的差异是什么?
209、Vienna病毒的诊断方法有哪些?
210、对维也纳病毒的治疗方法有哪些?
211、什么是1701/1704-B病毒(雨点)?
212、1701/1704-B病毒的特征是什么?
213、1701/1704-B病毒的诊断方法有哪些?
214、怎样治疗1701/1704-B病毒?
215、什么是YanReeDoodle(扬基歌)病毒?
216、4096病毒(100年)是什么?
217、PingPong(小球)是什么?
218、PingPong诊断方法是什么?
219、PingPong的治疗方法是什么?
220、Marijuana(大麻)病毒的有关知识是什么?
221、如何进行病毒预防?
222、硬件引导的数据病毒有哪些?
223、怎样使用DEBUG保存硬盘主引导扇区?
224、怎样使用DEBUG保存硬盘的FAT表、文件目录?
225、如何使用Mirror命令?
226、如何进行硬盘系统数据修复?
227、如何回写硬盘主引导扇区?
228、怎样回写硬盘Boot扇区?
229、怎样回写硬盘FAT表、根目录?
230、如何使用Unformat?
231、什么是磁盘读写监视?
232、什么是行为准则监视技术?
233、什么是病毒行为和误报警?
234、什么是CD-ROM光盘——病毒新载体?
235、什么是hacker?
236、病毒检查技术有哪些局限?
237、什么是隐蔽性病毒技术?
238、什么是多态性病毒技术?
239、什么是插入型病毒技术?
240、什么是超级病毒?
241、什么是病毒检测工具的杀手——病毒自动生产技术?
242、什么是杀毒工具的困惑——破坏性感染病毒?
243、对反病毒技术有哪些期望?
244、入侵Boot扇区的病毒Diskkiller是怎么样的?
245、Diskkiller的内容是什么?
246、Diskkiller身首接合阶段是什么样的?
247、Diskkiller拦截中断阶段情况如何?
248、Diskkiller读入与运行DOSBoot阶段是怎么一回事?
249、Diskkiller的核心ISRS的内容是什么?
250、KINT-8H/9H子程序是怎么回事?
251、KINT-13H子程序的内容是什么?
252、什么是LOAD-PT-BT子程序?
253、病毒执行感染的部分是怎样的?
254、HD-MAKER感染硬盘是怎么回事?
255、FLR-MAKER感染软盘是怎么回事?
256、GET-CLUS是怎样的?
257、什么是DiskKiller的破坏行为?
258、Diskkiller的遗传指什么?
259、Diskkiller头部里的基因有哪些?
260、决定潜伏期的基因有哪些?
261、Diskkiller类病毒的通性是什么?
262、Diskkiller为什么不掩护同族?
263、为什么Diskkiller具有侵略性?
264、如何提防Diskkiller的进化、变体?
265、什么是计算机病毒的自然淘汰?
266、关于Int9h?的探讨?
267、热启动具有怎样的潜在危险?
268、入侵Pre-Load扇区的病毒Stone是怎样的?
269、Stone是怎样启动的?
270、Stone病毒的启动流程是怎样的?
271、Stone的启动信息是什么?
272、Stone如何感染硬盘?
273、Stone如何感染软盘?
274、Stone对磁盘有什么影响?
275、Stone的传染力怎样?
276、为何要提防Stone的变种?
277、CIH是一种什么样的病毒?
278、CIH病毒何时被发现的?
279、CIH病毒发现时是如何处理的?
280、CIH病毒真的能对硬件进行破坏吗?
281、用户能自己修复吗?
282、用户能自己修复数据吗?
283、目前有好的防犯该病毒的方法吗?
284、目前有好的查杀CIH病毒的方法吗?
285、CIH病毒为什么能破坏计算机硬件?
286、早期采用EPROM的计算机可以避免CIH病毒攻击吗?
287、目前对于用户来说,对CIH病毒有什么预防的办法吗?
288、为什么说CIH病毒是硬件升级软件化的一枚苦果?
289、2000问题到底是什么?
290、2000问题涉及哪些方面?
291、各国解决2000年问题的行动有哪些?
292、对于Y2K还应注意些什么问题?
293、Y2K有哪些免费软件?
294、怎样发现网络服务器的千年问题?
295、PC机常见软故障分析及解决对策是什么?
296、为何DOS版本不兼容?
297、系统配置错误有哪些?
298、使用操作不当表现在哪里?
299、硬盘建立不当是怎么回事?
300、硬盘因感染病毒而不能引导系统是怎么回事?
301、如何对硬盘数据进行日常维护?
302、如何使用微机及其一些维护常识?
303、数据保护的经验有哪些?
304、WPS的一些特殊使用技巧是什么样子的?
305、WPS加密文件的解密方法是什么?
306、目录管理有什么技巧?
307、怎样使用与维护软盘?
308、如何恢复0磁道损坏软盘中的信息?
309、如何使用新到手的软件?
310、什么是操作系统,汉字输入类软件?
311、应用工具类软件有哪些?
312、磁盘拷贝、加密类软件有哪些?
313、测试验机类软件有哪些?
314、计算机辅助设计绘图类软件有哪些?
315、查消病毒类软件有哪些?
316、压缩扩容工具类软件有哪些?
317、翻译、英语学习类软件有哪些?
318、打字、键盘类软件有哪些?
319、发声类软件有哪些?
320、程序语言类软件有哪些?
321、数据库及管理类软件有哪些?
322、编辑类、排版类软件有哪些?
323、视窗类软件有哪些?
324、网络通讯类软件有哪些?
325、资料信息库类软件有哪些?
326、打印、仿真类软件有哪些?
327、转化类软件有哪些?
328、教育、CAI类软件有哪些?
329、其他类的软件还有哪些?
参考篇

> 分类号相同的书
  1. 反计算机犯罪Fighting Computer Crime,Parker,电子工业出版社,7-5053-5342-X,TP309
  2. 计算机犯罪论,刘广三,中国人民大学出版社,7-300-03123-4,TP309
  3. 提阳电脑危害,陆仁,当代世界出版社,7-80115-203-4,TP309
  4. 信息系统的安全与保密,贾晶,清华大学出版社,7-302-03213-0,TP309
  5. 实用微机病毒防治手册,孙江宏,高等教育出版社,7-04-006890-7,TP309
  6. 猫与耗子的新游戏,孙伟平,北京出版社,7-200-03606-4,TP309
  7. 计算机安全技术,刘荫铭,清华大学出版社,7-302-03807-4,TP309
  8. 黑客 军团,茫溪河,军事科学出版社,7-80137-339-1,TP309.5
  9. 计算机密码应用基础,孙琦,科学出版社,7-03-008436-5,TP309.7
> 相同出版社的书
  1. 计算机网络技术及其应用(第二版),汤子瀛,电子科技大学出版社,7-81043-464-0,TP393
  2. AutoCAD 14使用技术与实例,刘晖,电子科技大学出版社,7-81065-010-6,TP391.4
  3. Excel 2000——图表制作新朋友,蒋理,电子科技大学出版社,7-81065-070-X,TP317
  4. Visual FoxPro 实用教程,刘甫迎,电子科技大学出版社,7-81065-074-2,TP312FO
  5. Visual FrxPro 6.0实用开发指南,周升锋,电子科技大学出版社,7-81065-154-4,TP312FO
  6. Windows 95-Windows98——视窗世界神奇游,刘志宏,电子科技大学出版社,7-81065-111-0,TP316
  7. Visual Basic 6.0入门与开发实例,殷华蓓,电子科技大学出版社,7-81065-132-3,TP312BA
  8. 中文Windows 98培训教程,卞绍尤,电子科技大学出版社,7-81065-139-0,TP316
  9. 汉字FoxBASE数据库应用,王小军,电子科技大学出版社,7-81043-239-7,TP312FO
中图分类: > TP309 > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密

© 2008 www.nulog.cn