王朝网络
分享
 
 
 

计算机病毒防护(灵创职业教育·网络与信息安全系列教材)

王朝导购·作者佚名
 
计算机病毒防护(灵创职业教育·网络与信息安全系列教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机与互联网,安全与加密,计算机病毒,
  品牌: 李剑

基本信息·出版社:北京邮电大学出版社

·页码:132 页

·出版日期:2009年

·ISBN:9787563519125

·条形码:9787563519125

·包装版本:第1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:灵创职业教育·网络与信息安全系列教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介作为一本信息安全教材,《计算机病毒防护》介绍了计算机病毒原理与防治。书中内容共9章,第1章是计算机病毒概述;第2章是计算机病毒的工作机制;第3章是计算机病毒的表现;第4章是计算机病毒的发展趋势及特点和技术;第5章是计算机病毒检测技术;第6章是典型计算机病毒的原理、防范和清除;第7章是防范恶意代码技术;第8章是常用防病毒软件;第9章是中国计算机病毒法律与制度建设。除了以上内容之外,书中还介绍了大量的实验、实践、例子等内容。

《计算机病毒防护》适合于高等职业技术学校或高等专科学校信息安全相关专业的学生进行计算机病毒原理与防治方面的教育。

编辑推荐《计算机病毒防护》由北京邮电大学出版社出版。

目录

第1章 计算机病毒概述

1.1 计算机病毒的产生与发展

1.1.1 计算机病毒的起源

1.1.2 计算机病毒发展背景

1.1.3 计算机病毒发展历史

1.2 计算机病毒的基本概念

1.2.1 计算机病毒的生物特征

1.2.2 计算机病毒的生命周期

1.2.3 计算机病毒的传播途径

1.2.4 计算机病毒发作的一般症状

1.3 计算机病毒的分类

1.3.1 按照计算机病毒攻击的系统分类

1.3.2 按照计算机病毒的寄生部位或传染对象分类

1.3.3 按照计算机病毒的攻击机型分类

1.3.4 按照计算机病毒的链接方式分类

1.3.5 按照计算机病毒的破坏情况分类

1.3.6 按照计算机病毒的寄生方式分类

1.3.7 按照计算机病毒激活的时间分类

1.3.8 按照计算机病毒的传播媒介分类

1.3.9 按照计算机病毒特有的算法分类

1.3.10 按照计算机病毒的传染途径分类

思考题

第2章 计算机病毒的工作机制

2.1 计算机病毒的寄生与引导机制

2.1.1 计算机病毒的寄生对象

2.1.2 计算机病毒的寄生方式

2.1.3 计算机病毒的引导过程

2.2 计算机病毒的传染机制

2.3 计算机病毒的触发机制

2.4 计算机病毒的破坏机制

2.5 计算机病毒的传播途径

思考题

第3章 计算机病毒的表现

3.1 计算机病毒发作前的表现

3.2 计算机病毒发作时的表现

3.3 计算机病毒发作后的表现

思考题

第4章 计算机病毒的发展趋势及特点和技术

4.1 计算机病毒的发展趋势

4.2 计算机病毒发展的主要特点

4.3 计算机病毒的主要技术

4.3.1 计算机病毒的驻留内存技术

4.3.2 计算机病毒隐藏技术

4.3.3 计算机病毒的变形

4.3.4 计算机病毒新技术

思考题

第5章 计算机病毒检测技术

5.1 计算机病毒检测技术的发展历程

5.2 计算机病毒检测技术原理

5.3 检测计算机病毒的主要方法

5.3.1 特征代码法

5.3.2 校验和法

5.3.3 行为监测法

5.3.4 软件模拟法

5.3.5 VICE先知扫描法

5.3.6 加总比对法

5.3.7 搜索法

5.3.8 分析法

5.3.9 人工智能陷阱技术和宏病毒陷阱技术

5.3.10 软件仿真扫描法

5.4 计算机病毒检测技术的发展方向

思考题

第6章 典型计算机病毒的原理、防范和清除

6.1 计算机病毒防范和清除的基本原则和技术

6.1.1 计算机病毒防范的概念和原则

6.1.2 计算机病毒预防基本技术

6.1.3 清除计算机病毒的基本方法

6.1.4 计算机病毒免疫技术

6.1.5 漏洞扫描技术

6.1.6 实时反病毒技术

6.2 引导型病毒

6.2.1 原理

6.2.2 预防

6.2.3 检测

6.2.4 清除

6.3 文件型病毒

6.3.1 原理

6.3.2 预防

6.3.3 检测

6.3.4 清除

6.3.5 CIH病毒

6.4 复合型病毒

6.4.1 原理

6.4.2 “新世纪”病毒的表现形式

6.4.3 “新世纪”病毒的清除

6.5 脚本病毒

6.5.1 原理

6.5.2 预防

6.5.3 清除

6.6 宏病毒

6.6.1 原理

6.6.2 预防

6.6.3 检测

6.6.4 清除

6.7 木马病毒

6.7.1 原理

6.7.2 预防

6.7.3 检测

6.7.4 清除

6.8 蠕虫病毒

6.8.1 原理

6.8.2 预防

6.8.3 检测

6.8.4 清除

6.9 黑客病毒

6.10 后门病毒

6.10.1 原理

6.10.2 IRC后门病毒

6.10.3 IRC后门病毒的防治

6.11 压缩文件病毒

6.12 安全建议

思考题

第7章 防范恶意代码技术

7.1 恶意代码的定义

7.2 恶意代码的处理

7.2.1 恶意代码的种类

7.2.2 恶意代码的传播手法

7.2.3 恶意代码的发展趋势

7.2.4 恶意代码的症状及其清除方法

7.2.5 IE防范措施

思考题

第8章 常用防病毒软件

8.1 防病毒产品的发展

8.2 常见防病毒产品

8.2.1 NortonInternetSecurity

8.2.2 卡巴斯基反计算机病毒软件

8.2.3 瑞星杀毒软件

8.2.4 金山毒霸

……

第9章 中国计算机病毒法律与制度建设

附录一 中华人民共和国刑法(相关摘录)

附录二 中华人民共和国计算机信息系统安全保护条例

附录三 计算机病毒防治管理办法

附录四 计算机信息网络国际联网安全保护管理办法

附录五 中华人民共和国计算机信息网络国际联网管理暂行规定

参考文献

……[看更多目录]

序言为了引导高等职业技术学校和高等专科学校信息安全相关专业的学生对计算机病毒原理与防治方面所涉及的知识有一个全面的了解,作者编写了《计算机病毒防护》这本书。本教材全面地介绍了目前计算机里常见的病毒及其防治方法。

在讲解时,可以根据所要教的学生对象来选择要教的內容以及內容的深度。对于那些没有学过计算机网络课的学生,可以在课前适当加一些计算机网络、信息安全方面的知识。

本书内容全面,书中內容共9章。第工章是计算机病毒概述,主要包括计算机病毒的产生与发展、计算机病毒的基本概念、计算机病毒的分类;第2章是计算机病毒的工作机制,主要包括计算机病毒的寄生与引导、计算机病毒的传染、计算机病毒的触发机制、计算机病毒的破坏机制、计算机病毒的传播途径;第3章是计算机病毒的表现,主要包括计算机病毒发作前的表现、计算机病毒发作时的表现、计算机病毒发作后的表现;第4章是计算机病毒的发展趋势及特点和技术,主要包括计算机病毒的发展趋势、计算机病毒发展的主要特点、计算机病毒的主要技术、计算机病毒隐藏技术、计算机病毒的变形、计算机病毒新技术;第5章是计算机病毒检测技术,主要包括计算机病毒检测技术的发展历程、计算机病毒检测技术原理、计算机病毒主要检测技术和特点、计算机病毒检测技术的发展方向;第6章是典型计算机病毒的原理、防范和清除,主要包括计算机病毒防范和清除的基本原則和技术、引导区计算机病毒、文件型病毒、文件与引导复合型病毒、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒、压缩文件病毒、安全建议;第7章是防范恶意代码技术,主要包括恶意代码的定义、恶意代码的处理;第8章是常用防病毒软件,主要包括防病毒产品的发展、常见防病毒产品、防病毒产品的选择;第9章是中国计算机病毒法律与制度建设,主要包括计算机病毒的法律问题、计算机病毒防范管理制度建设。

文摘插图:

计算机病毒防护(灵创职业教育·网络与信息安全系列教材)

第1章 计算机病毒概述

1.1 计算机病毒的产生与发展

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。

1.1.1 计算机病毒的起源

关于计算机病毒的起源到现在为止有几种说法,但还没有一个被人们所普遍确认,也没有实质性的论述予以证明。

1.科学幻想起源说

1975年,美国科普作家约翰?布鲁勒尔(JohnBrunner)写了一本名为“ShockWaVeRidm?”(《冲击波骑士》)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事。

1977年,另一位美国科普作家托马斯?丁?雷恩构思了_种能够自我复制、利用信息通道传播的计算机程序,并称为计算机病毒。这是世界上第一个幻想出来的计算机病毒。仅仅在10年之后,这种幻想的计算机病毒就在世界各地大规模泛滥。

人类社会有许多现行的科学技术,都是在先有幻想之后才成为现实的。因此,不能否认这本书的问世对计算机病毒的产生所起的作用。也许有些人通过这本书才茅塞顿开,并借助于他们对计算机硬件系统及软件系统的深入了解,发现了计算机病毒实现的可能并设计出了计算机病毒。

2.恶作剧起源说

恶作剧者大都是那些对计算机知识和技术均有兴趣的人,并且特别热衷于那些别人认为是不可能做成的事情,因为他们认为世上没有做不成的事。这些人或是要显示一下自己在计算机知识方面的天资,或是要报复一下别人或公司。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
刑事诉讼法教学法规(应试版)(面向21世纪教学配套法规)
国际经济法·国际私法·国际法教学法规(应试版)(面向21世纪教学配套法规)
著作权纠纷新型典型案例与专题指导(判例与专题评点丛书)
大众文化与网络文化
移动媒体运营概论(21世纪高等院校数字媒体类专业规划教材)
计算机应用基础教程上机指导(普通高等学校计算机科学与技术应用型规划教材)
电信业务教程(21世纪高职高专规划教材)
我的中国心
永远的迈克尔·杰克逊(附盘)(附赠CD光盘1张,海报1张)
锦瑟华年(套装上下册)(赠购物袋)(附赠精美购物袋1个)
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有