图书介绍
计算机病毒的预防与消除PDF|Epub|txt|kindle电子书版本下载
- 朱毕编著 著
- 出版社: 儒林图书有限公司
- ISBN:957652112X
- 出版时间:1991
- 标注页数:535页
- 文件大小:18MB
- 文件页数:544页
- 主题词:
PDF下载
下载说明
计算机病毒的预防与消除PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序言1
第一章DOS技术基础1
§1.1 DOS系统概述1
§1.1.1 DOS系统的发展过程1
目 录1
§1.1.2 DOS常用命令分析2
§1.1.2.1 DIR命令5
§1.1.2.2 COMP命令5
§1.1.2.3 FDISK命令6
§1.1.2.4 FORMAT命令6
§1.2.1 DOS的构成7
§1.1.2.5系统配置命令7
§1.2 DOS是如何启动的7
§1.2.1.1 IBMBIO.COM文件8
§1.2.1.2 IBMDOS.COM文件8
§1.2.1.3 COMMAND.COM文件9
§1.2.2 DOS的软盘启动过程9
§1.2.2.1软盘的DOS引导记录9
§1.2.2.2 DOS启动流程16
§1.2.3 DOS的硬盘启动过程20
§1.2.3.1硬盘主引导记录20
§1.2.3.2硬盘启动流程24
§1.2.4 DOS内存映象26
§1.3 DOS如何加载程序27
§1.3.1 COMMAND处理命令的过程27
§1.3.2程序段前缀PSP29
§1.3.2.1供DOS本身使用的入口29
§1.3.2.2供被加载程序使用的入口29
§1.3.2.3供被加载程序使用的参数29
§1.3.3 COM文件的加载原理30
§1.3.4 EXE文件的加载原理31
§1.3.5 DOS的EXEC功能简介35
§1.4.1 中断概述36
§1.4 DOS的中断系统36
§1.4.2软中断过程及修改中断向量37
§1.4.3几类中断详细用法40
§1.4.3.1处理器中断40
§1.4.3.2 BIOS常用中断41
§1.4.3.3 DOS常用中断42
§1.4.3.4 INT 10H44
§1.4.3.5 INT 13H——磁盘I/O47
§1.4.3.6 DOS系统功能调用——INT 21H48
§1.5.1文件目录表FDT52
§1.5 DOS的文件管理系统52
§1.5.2文件分配表FAT56
§1.5.3文件控制块功能58
§1.5.3.1 DOS的文件结构60
§1.5.3.2文件控制块FCB结构61
§1.5.3.3 FCB的各种功能操作62
§1.5.4文件句柄功能73
§1.6 DOS内存分配89
§1.6.1 DOS内存映象89
§1.6.2 DOS内存控制块链90
§1.6.3内存分配过程91
§1.6.4内存分配块的修改和释放功能94
第二章小球病毒97
§2.1小球病毒的表现形式97
§2.2小球病毒的传染途径99
§2.3小球病毒的处理及其在盘上的分布100
§2.4小球病毒的诊治与免疫109
§2.5各种小球病毒的简介115
第三章扬基病毒133
§3.1 Doodle病毒的表现形式133
§3.3 Doodle病毒的运行机制134
§3.2 Doodle病毒的传染134
§3.4 Doodle病毒的诊断157
§3.5 Doodle病毒的消除157
§3.6Doodle病毒的免疫159
第四章1701病毒195
§4.1 1701病毒的表现形式195
§4.2 1701病毒的传染196
§43 1701病毒的运行机制197
§4.4 1701病毒的诊断213
§4.5 1701病毒的消除213
§5.1 Jerusalem病毒的表现形式242
第五章Jerusalem病毒242
§5.2 Jerusalem病毒的传染243
§5.3 Jerusalem病毒的运行机制244
§5.4 Jerusalem病毒的诊断260
§5.5 Jerusalem病毒的处理260
第六章1575病毒286
§6.1 1575病毒的表现形式286
§6.2 1575病毒的传染287
§6.3 1575病毒的运行机制287
§6.4 1575病毒的诊断299
§6.5 1575病毒的处理299
§6.6 1575病毒的免疫301
第七章6.4病毒329
§7.1 6.4病毒的表现形式329
§7.2 6.4病毒的机理333
§7.3 6.4病毒的诊断342
§7.4 6.4病毒的解毒344
第八章Stoned病毒359
§8.1大麻病毒的表现形式360
§8.2大麻病毒的特点364
§8.3大麻病毒的原理365
§8.4 Stoned病毒的诊断371
§8.5Stoned病毒的解毒373
§8.6 Stoned病毒的免疫375
第九章I/O端口病毒387
§9.1 I/O端口病毒的表现形式387
§9.2 I/O端口病毒的机理391
§9.3 I/O端口病毒的诊断397
第十章Brain病毒413
§10.1 Brain病毒的表现形式413
§10.2 Brain病毒的传播途径416
§10.3 Brain病毒机理416
§10.5 Brain病毒的消除425
§10.4 Brain病毒的诊断425
§10.6 Brain病毒的免疫431
第十一章Vienna病毒432
§11.1 Vienna病毒的表现形式432
§11.2 Vienna病毒的传染432
§11.3 Vienna病毒的运行机制433
§11.4 Vienna病毒的诊断436
§11.5 Vienna病毒的消除437
§11.6 Vienna病毒的免疫448
§12.2病毒的传染机制450
§12.3表现形式及其触发450
§12.1音乐病毒的传染450
第十二章音乐病毒450
§12.4音乐病毒的检测451
§12.5音乐病毒的预防451
第十三章Amiga病毒452
§13.1 Amiga 计算机病毒的传染及表现452
§13.2 Amiga病毒的传染机制452
§13.3 Amiga病毒造成的危害和预防453
第十四章CHINESE BOMB454
§14.1 中国炸弹病毒的表现形式454
§14.2中国炸弹病毒的消除455
§14.3中国炸弹病毒的免疫456
第十五章病毒之间的交叉传染问题457
§15.1$toned,6.4,Ping Pang和Brain病毒457
§15.2 Ping Pang病毒,Brain病毒,和Disk killer病毒458
§15.3文件型病毒459
§15.4 Ping Pang病毒与Doodle病毒459
附录A TURBO ANTI-VIRUS软件460
§A.1 BOOTSAFE.EXE460
§A.2 TSAFE.COM464
§A.3 INSTALL.EXE469
§A.4 TNTVIRUS.EXE471
§A.5若干种病毒简介489
§A.5.1感染文件型病毒489
§A.5.2引导区型病毒508
附录B DEBUG调试程序512
§B.1 DEBUG调试实用程序512
§B.2启动DEBUG.COM程序512
§B.3在DEBUG提示处键入命令512
§B.3.1 DEBUG命令一览表513
§B.4 DEGUG 工作空间513
§B.5 A(汇编)命令514
§B.7 D(转储)命令516
§B.6 C(比较)命令516
§B.8 E(写入)命令518
§B.9 F(填写)命令519
§B.10 G(执行)命令519
§B.11 H(16进制算术运算)命令521
§B.12 I(输入)命令521
§B.13 L(装入)命令521
§B.14 M(传送)命令523
§B.15 N(命名)命令523
§B.17 P(进行)命令524
§B.16 O(输出)命令524
§B.18 Q(退出)命令525
§B.19 R(寄存器)命令525
§B.20 S(检索)命令527
§B.21 T(追踪)命令527
§B.22 U(反汇编)命令528
§B.23 W(写)命令530
§B.24 XA(EMS分配)命令531
§B.25 XD(EMS释放分配)命令532
§B.26 XM(EMS映射)命令532
§B.27 XS(EM状态)命令532
§B.28 DEBUG错误信息533