图书介绍

计算机病毒实验教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机病毒实验教程
  • 王茂才著 著
  • 出版社: 武汉:中国地质大学出版社
  • ISBN:9787562539612
  • 出版时间:2016
  • 标注页数:93页
  • 文件大小:31MB
  • 文件页数:105页
  • 主题词:计算机病毒-防治-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒检测的基本方法1

1.1 外观检测法1

1.1.1 屏幕显示异常1

1.1.2 声音异常1

1.1.3 键盘工作异常2

1.1.4 打印机、软驱等外部设备异常2

1.1.5 系统工作异常2

1.1.6 文件异常3

1.2 计算机病毒检测的综合方法4

1.2.1 特征代码法4

1.2.2 检查常规内存数5

1.2.3 系统数据对比法5

1.2.4 行为监测法7

1.2.5 软件模拟法——检测多态病毒7

1.3 新一代病毒检测技术8

1.3.1 启发式代码扫描技术8

1.3.2 主动内核技术14

1.4 引导型病毒和文件型病毒的检测方法14

1.4.1 引导型病毒的检测方法14

1.4.2 文件型病毒的检测方法15

1.5 检测宏病毒的基本方法16

1.6 检测脚本病毒、邮件病毒的基本方法17

第2章 COM病毒感染及清除实验19

2.1 实验目的及要求19

2.1.1 实验目的19

2.1.2 实验要求19

2.1.3 实验环境19

2.2 COM文件的结构分析19

2.3 病毒对COM文件的感染方式20

2.4 清除COM文件中的病毒21

2.5 相关的汇编知识介绍21

2.5.1 21H号中断的9号功能21

2.5.2 16H号中断的0号功能21

2.5.3 RETF指令21

2.5.4 运算符PTR21

2.5.5 特殊键值22

2.6 DEBUG的相关命令介绍22

2.6.1 反汇编命令U22

2.6.2 汇编命令A22

2.6.3 检查和修改寄存器内容的命令R22

2.6.4 修改存储单元内容的命令E22

2.6.5 磁盘写命令W22

2.6.6 退出DEBUG的命令Q22

2.7 实验流程22

2.7.1 COM病毒的感染流程22

2.7.2 COM病毒的清除流程23

第3章 宏病毒实验24

3.1 实验目的24

3.2 实验环境24

3.3 实验要求24

3.4 预备知识24

3.4.1 宏24

3.4.2 宏病毒25

3.4.3 宏病毒的结构27

3.4.4 宏病毒本身的局限性27

3.5 宏病毒的防御与清除27

3.5.1 宏病毒的防御27

3.5.2 宏病毒的清除28

3.6 实验过程28

3.6.1 软件设置28

3.6.2 自我复制功能演示28

3.6.3 具有一定破坏性的宏30

3.6.4 清除宏病毒32

第4章 脚本病毒实验33

4.1 实验目的和要求33

4.2 实验环境33

4.3 脚本病毒概述33

4.4 脚本病毒的预防和清除34

4.4.1 脚本病毒的运行与传播特点34

4.4.2 脚本病毒的防范措施34

4.5 爱虫病毒分析34

4.5.1 爱虫病毒简介34

4.5.2 爱虫病毒各模块功能介绍35

4.5.3 爱虫病毒的杀毒步骤36

4.5.4 svir.vbs脚本病毒专杀设计分析36

第5章 PE病毒实验38

5.1 实验目的38

5.2 实验准备38

5.3 预备知识38

5.3.1 病毒的重定位38

5.3.2 获取API函数地址39

5.3.3 文件搜索40

5.3.4 内存映射文件41

5.3.5 病毒如何通过添加新节感染其他文件42

5.3.6 病毒如何返回到Host程序43

5.3.7 例子43

5.4 工具软件55

5.4.1 MASM3255

5.4.2 OLLYDBG调试工具56

5.5 实验内容56

第6章 网页防篡改实验58

6.1 实验目的及要求58

6.1.1 实验目的58

6.1.2 实验要求58

6.1.3 实验环境58

6.2 HTML标签58

6.2.1 <A>标签58

6.2.2 <BR>标签58

6.3 iGuard概述59

6.3.1 iGuard简介59

6.3.2 iGuard的特点59

6.3.3 iGuard的组成59

6.3.4 iGuard工作流程60

6.4 配置Web服务器61

6.4.1 安装IIS61

6.4.2 配置Web服务器62

6.5 iGuard系统的安装65

6.5.1 安装次序65

6.5.2 发布服务器的安装65

6.5.3 同步服务器和防篡改模块的安装66

6.6 第一次使用68

6.6.1 环境准备68

6.6.2 启动发布服务器68

6.6.3 初次使用向导70

6.6.4 网页合法化73

6.6.5 启用防篡改模块73

6.6.6 进入系统76

6.6.7 iGuard系统工作76

第7章 病毒预防及计算机系统修复78

7.1 计算机病毒的预防78

7.1.1 引导型病毒的预防79

7.1.2 文件型病毒的预防81

7.1.3 宏病毒的预防83

7.1.4 综合的预防措施84

7.2 计算机系统的修复87

7.2.1 计算机系统修复应急计划87

7.2.2 一般计算机用户的修复处理方法88

7.2.3 手工恢复被CIH病毒破坏的硬盘数据88

主要参考文献93

热门推荐