本书详尽地分析了DOS、Windows 2000和Windows XP环境中,典型计算机病毒对操作系统引导过程的接管,对文件系统的接管,对磁盘扇区的毫无顾忌的占用,对内存资源的随意占用以及计算机病毒程序自己的隐藏技术、加密解密技术、中断盗用技术以及文件感染技术等。
本书可作为高等院校计算机相关专业研究生和本、专科学生《计算机病毒学》和《网络安全》等课程的理想教材,也可以作为计算机爱好者理论与实践相结合的理想参考书,是融会贯通计算机专业各学科知识的绝好读物。
| 图书 | 典型计算机病毒与系统研究(高等院校计算机技术系列教材) |
| 内容 | 编辑推荐 本书详尽地分析了DOS、Windows 2000和Windows XP环境中,典型计算机病毒对操作系统引导过程的接管,对文件系统的接管,对磁盘扇区的毫无顾忌的占用,对内存资源的随意占用以及计算机病毒程序自己的隐藏技术、加密解密技术、中断盗用技术以及文件感染技术等。 本书可作为高等院校计算机相关专业研究生和本、专科学生《计算机病毒学》和《网络安全》等课程的理想教材,也可以作为计算机爱好者理论与实践相结合的理想参考书,是融会贯通计算机专业各学科知识的绝好读物。 内容推荐 本书是根据普通高等教育“十一五”规划教材的指导精神而编写的。 本书就是计算机病毒的一个发展史的缩影。作者推荐的计算机病毒主要研究工具软件为DEBUG、DEBUG32、WINHEX、BOCHS或者SOFT-ICE与TRW。 本书详尽地分析了DOS、Windows 2000和Windows XP环境中,典型计算机病毒对操作系统引导过程的接管,对文件系统的接管,对磁盘扇区的毫无顾忌的占用,对内存资源的随意占用以及计算机病毒程序自己的隐藏技术、加密解密技术、中断盗用技术以及文件感染技术等。 本书可作为高等院校计算机相关专业研究生和本、专科学生《计算机病毒学》和《网络安全》等课程的理想教材,也可以作为计算机爱好者理论与实践相结合的理想参考书,是融会贯通计算机专业各学科知识的绝好读物。 目录 第1章 引导型病毒EXEBUG/GENB机理 第2章 文件单一型病毒GRAVE机理 第3章 文件综合型病毒DA01机理 第4章 简单复合型病毒NEW CENTURY机理 第5章 复杂复合/NE文件型SPY机理 第6章 PE文件型病毒CIH V1.2机理 第7章 Word宏病毒Melissa机理 第8章 磁盘引导纪录分析 第9章 病毒研究使用的几个工具软件的研制 附录 参考文献 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 典型计算机病毒与系统研究(高等院校计算机技术系列教材) |
| 副书名 | |
| 原作名 | |
| 作者 | 车生兵 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 冶金工业出版社 |
| 商品编码(ISBN) | 9787502442620 |
| 开本 | 16开 |
| 页数 | 264 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 391 |
| 出版时间 | 2007-04-01 |
| 首版时间 | 2007-04-01 |
| 印刷时间 | 2007-04-01 |
| 正文语种 | 汉 |
| 读者对象 | 青年(14-20岁),研究人员,普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-大中专教材-成人教育 |
| 图书小类 | |
| 重量 | 0.526 |
| CIP核字 | |
| 中图分类号 | TP309.5 |
| 丛书名 | |
| 印张 | 17 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 260 |
| 宽 | 187 |
| 高 | 14 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。