您好,欢迎光临有路网!
计算机病毒及其防治技术
QQ咨询:
有路璐璐:

计算机病毒及其防治技术

  • 作者:程胜利 谈冉 熊文龙 程煜
  • 出版社:清华大学出版社
  • ISBN:9787302087823
  • 出版日期:2004年09月01日
  • 页数:430
  • 定价:¥38.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面详细地介绍了信息、信息**、计算机犯罪、计算机病毒、信息保障体系及信息战的基本概念;阐述了计算机病毒的宏观防范策略与病毒寄生环境;着重剖析了典型的计算机病毒机理、病毒的传染机制及触发机制;论述了计算机病毒的检测技术、清除技术和预防机制;穿插介绍了计算机病毒技术和反病毒技术的新动向与发展趋势,并结合信息**领域中的*新研究成果以及海湾战争、“9.11”事件、伊拉克战争对密码技术在计算机病毒中的应用及计算机病毒作为一种信息武器在当代信息战中的实际应用进行讨论。
    本书着眼于当前计算机病毒的发展趋势和反病毒技术的*新成果,取材全面新颖;理论性与实用性并重,内容翔实,深入浅出,覆盖面广,可读性强;从攻、防策略两个方面论述了计算机病毒的真实用途,揭示了计算机病毒的本来面目。
    本书���作为高等院校计算机、信息**等专业本科生或低年级研究生的教材,也可以作为通信保密、电子商务、信息处理等专业工程技术人员和管理人员的参考用书。
    目录
    第1章 信息**与计算机犯罪
    1.1 信息、信息社会和信息**的概念
    1.2 中国信息**面临的形势
    1.3 计算机犯罪与计算机病毒
    1.4 信息**的发展与信息保障体系构想概说
    习题
    第2章 计算机病毒概论
    2.1 计算机病毒起源新说
    2.2 计算机病毒的含义及其命名规则
    2.3 计算机病毒的危害
    2.4 计算机病毒的特征
    2.5 计算机病毒的分类
    2.6 病毒、蠕虫和特洛伊木马
    2.7 计算机病毒程序的基本结构模式和工作机
    习题
    第3章 计算机病毒的宏观防范策略
    3.1 管理层面
    3.2 技术层面
    3.3 法律、法规层面
    3.4 计算机病毒的发展及其遏制对策
    习题
    第4章 计算机病毒寄生环境分析
    4.1 磁盘引导区结构
    4.2 com文件结构
    4.3 exe文件结构
    4.4 PE文件结构
    4.5 VxD文件结构
    4.6 其他可感染病毒存储介质结构
    4.7 系统的启动与加载
    4.8 BIOS与DOS的中断
    4.9 计算机病毒与系统**漏洞
    习题
    第5章 计算机病毒的感染机制
    5.1 病毒感染目标
    5.2 病毒感染的一般过程
    5.3 病毒感染方式
    5.4 计算机病毒的网络传播
    5.5 几种典型网络病毒的传播方式
    习题
    第6章 计算机病毒的触发机制
    6.1 病毒触发原理
    6.2 触发条件
    6.3 日期触发
    6.4 时间触发
    6.5 键盘触发
    6.6 感染触发
    6.7 启动触发
    6.8 访问磁盘次数触发
    6.9 调用中断功能触发
    6.10 CPU型号触发
    6.11 打开邮件触发
    6.12 随机触发
    6.13 利用系统或工具软件的漏洞触发
    6.14 多条件触发
    6.15 手机病毒及PDA病毒
    习题
    第7章 计算机病毒编制关键技术及典型计算机病毒
    ……
    第8章 计算机病毒的检测
    第9章 计算机病毒的清除和预防技术
    第10章 信息战、密码技术与计算机病毒
    附录A 中国已颁布的有关信息**和计算机病毒**的部分法规概览表
    附录B 国内部分信息**、病毒及反病毒网站
    附录C 部分信息**及计算机病毒英-汉术语对照表
    附录D 本书有关加密和解密算法VB源代码
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外