计算机病毒的特点毒

目前最新的计算机病毒有哪些
目前最新的计算机病毒有哪些
(1)多形性病毒 多形性病毒又名&幽灵&病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,所以使得查毒软件的编写更困难,并且还会带来许多误报。
&&&&&&(2)& 轻微破坏病毒 文件备份是人们用于对抗病毒的一种常用的方法,轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉,这就导致用户每次备份的数据均是已被破坏的内容。当用户发觉到数据被彻底破坏时,可能所有备份中的数据均是被破坏的。
&&&&&&(3)宏病毒 宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,目前国际上已发现五类:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范围最广,96年下半年开始在我国出现,97年在全国各地广泛流行,成为目前最主要的病毒,如Tw No.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。&
&&&&&(4)病毒生成工具 病毒生成工具通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以象点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。&
&&&&&(5)黑客软件 黑客软件本身并不是一种病毒,它实际上是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境(黑客软件对既没有上Internet、又没有连局域网纯粹的单机没有危害)。&
&&&&&(6)电子邮件病毒 电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化,如前一段时间曾爆发流行的Happy99),因此我们习惯于将它们定义为电子邮件病毒。
阅读本文后您有什么感想? 已有
人给出评价!
13-11-2313-11-1413-10-1413-10-0913-01-1012-09-3012-08-1511-09-05
注:您的评论需要经过审核才会显示出来
没有查询到任何记录。
Copyright &
PC6下载().All Rights Reserved
备案编号:湘ICP备号您所在的位置: &
盘点史上20大计算机病毒,你中过几个?(1)
盘点史上20大计算机病毒,你中过几个?(1)
计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒才引起人们的注意。本文盘点了史上20大计算机病毒,快来看看你中过几个。
一谈计算机病毒,足以令人谈&毒&变色。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949年,科学家约翰&冯&诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒才引起人们的注意。
1.Creeper(1971年)
最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。Creeper由BBN技术公司程序员罗伯特&托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示&我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)&。Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个Creeper,便将其注销。
2.Elk Cloner病毒(1982年)
里奇&斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为&Elk Cloner&,那时候的计算机还没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:&它将进入你所有的磁盘/它会进入你的芯片。&
3.梅利莎 (Melissa,1999年)
Melissa病毒由大卫&史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为&这是你要的资料,不要让任何人看见(Here is that document you asked for, don't show anybody else)&。一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。日爆发,感染了15%-20% 的商业计算机。
4.爱虫 (I love you, 2000年)
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫 (I love you)。爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa强的多。标题通常会说明,这是一封来自您的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbs表明黑客是使用VB脚本编写的这段程序。很多人怀疑是菲律宾的奥尼尔&狄&古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。
5.求职信病毒(Klez,2001年)
求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。
求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
内容导航&第 1 页: &第 2 页: &第 3 页: &第 4 页:
关于&&的更多文章
《降云:VMware vSphere 4云操作系统搭建配置入门与实战》共有10
Linux界极具活力,面向不同的用户可以使用不同的Linux发行版,比如适合新手和游戏爱好者等。
你在大把掏钱购买高价软件之前,通常有必要看一下有没
开源技术的不断发展为IT人员的工作提供了便利,在开源
本专题总结了Apache软件基金会(简称ASF)中的十个命
该书为C#经典名著!是Wrox红皮书中最畅销的品种之一。从第1版开始就名满天下;其第3版被评选为2005年最权威的十大IT图书之一;并
51CTO旗下网站更多频道内容在这里查看
爱奇艺用户将能永久保存播放记录
过滤短视频
暂无长视频(电视剧、纪录片、动漫、综艺、电影)播放记录,
使用您的微博帐号登录,即刻尊享微博用户专属服务。
使用您的QQ帐号登录,即刻尊享QQ用户专属服务。
使用您的人人帐号登录,即刻尊享人人用户专属服务。
按住视频可进行拖动
把视频贴到Blog或BBS
当前浏览器仅支持手动复制代码
视频地址:
flash地址:
html代码:
通用代码:
通用代码可同时支持电脑和移动设备的分享播放
收藏成功,可进入查看所有收藏列表
方式1:用手机看
用爱奇艺APP或微信扫一扫,在手机上继续观看:
微课样例-计算机病毒与木马知识
方式2:一键下载至手机
限爱奇艺安卓6.0以上版本
使用微信扫一扫,扫描左侧二维码,下载爱奇艺移动APP
其他安装方式:手机浏览器输入短链接http://71.am/164eL4
下载安装包到本机:&&
设备搜寻中...
请确保您要连接的设备(仅限安卓)登录了同一爱奇艺账号 且安装并开启不低于V6.0以上版本的爱奇艺客户端
连接失败!
请确保您要连接的设备(仅限安卓)登录了同一爱奇艺账号 且安装并开启不低于V6.0以上版本的爱奇艺客户端
部安卓(Android)设备,请点击进行选择
请您在手机端下载爱奇艺移动APP(仅支持安卓客户端)
使用微信扫一扫,下载爱奇艺移动APP
其他安装方式:手机浏览器输入短链接http://71.am/164eL4
下载安装包到本机:&&
爱奇艺云推送
请您在手机端登录爱奇艺移动APP(仅支持安卓客户端)
使用微信扫一扫,下载爱奇艺移动APP
180秒后更新
打开爱奇艺移动APP,点击“我的-扫一扫”,扫描左侧二维码进行登录
没有安装爱奇艺视频最新客户端?
爸爸去哪儿2游戏 立即参与
微课样例-计算机病毒与木马知识
播放量数据:
20.9万人已订阅
你可能还想订阅他们:
&正在加载...
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制
安装爱奇艺视频客户端,
马上开始为您下载本片
5秒后自动消失
&li data-elem="tabtitle" data-seq="{{seq}}"& &a href="javascript:void(0);"& &span>{{start}}-{{end}}&/span& &/a& &/li&
&li data-downloadSelect-elem="item" data-downloadSelect-selected="false" data-downloadSelect-tvid="{{tvid}}"& &a href="javascript:void(0);"&{{pd}}&/a&
选择您要下载的《
色情低俗内容
血腥暴力内容
广告或欺诈内容
侵犯了我的权力
还可以输入
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制计算机病毒揭秘_网络安全书籍《计算机病毒揭秘》_希赛网图书
客服热线:400-777-1218
当前位置: >
> 计算机病毒揭秘
计算机病毒揭秘
价  格:48.00&元
所属类别:
作  者:(美)David Harley,Robert S
出版时间:
所属学科:
页  数:432
出 &版 社:人民邮电出版社
本书是计算机病毒方面的百科全书,涉及了关于计算机病毒的方方面面的知识,包括:计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。本书的几位作者是计算机安全及病毒方面的专家,书中提出的大量忠告和建议无论对普通计算机用户还是计算机专业人员是都非常有益的。  本书实用性和可读性强,适合于广大计算机用户、系统管理人员、计算机安全专业人员。
《计算机病毒揭秘》书籍目录
基本定义 21.1
计算机病毒的真相和传奇 21.2
定义 31.2.1
病毒与病毒机制 31.2.2
病毒结构 41.2.3
破坏 41.2.4
破坏与感染 51.2.5
隐蔽机制 51.2.6
多态性 51.2.7
这是什么,一本unix教科书吗 61.2.8
蠕虫的美餐 71.2.9
特洛伊木马 71.2.10
in the wild 71.3
反病毒软件快速指南 81.4
小结 9第2章
历史回顾 102.1
病毒前史:从侏罗纪公园到施乐公司的帕洛阿尔托研究中心 102.1.1
蛀洞 102.1.2
核心之战 11.2.1.3
xerox 蠕虫(shoch/hupp片段蠕虫) 112.2
真实病毒:早期 122.2.1
1981:初期苹果二代病毒 132.2.2
1983:elk cloner 132.2.3
1986:(c) brain 142.2.4
1987:goodnight vienna,hello lehigh 152.2.5
1988:蠕虫 162.3
因特网时代 172.3.1
1989:蠕虫、黑色复仇者以及aids 182.3.2
1990:polymorph和multipartite 192.3.3
1991:文艺复兴病毒,tequila sunrise 192.3.4
1992:海龟的复仇 202.3.5
1993:多形性规则 212.3.6
1994:smoke me a kipper 222.3.7
1995:microsoft office宏病毒 222.3.8
1996:mac、宏指令、宇宙以及一切 232.3.9
1997:恶作剧和连锁信 242.3.10
1998:这不是开玩笑 242.3.11
1999:这是你的第19次服务器熔化 242.3.12
2000:vbscript病毒/蠕虫之年 262.4
走向未来 292.5
小结 29第3章
恶意软件的定义 313.1
计算机做什么 313.2
病毒的功能 323.3
变种还是巨大的绝对数字 323.4
反毒软件到底检测什么 343.4.1
病毒 353.4.2
蠕虫 363.4.3
预期的效果 373.4.4
腐化 383.4.5
germ 383.4.6
dropper 383.4.7
测试病毒 393.4.8
繁殖器 393.4.9
特洛伊 403.4.10
密码窃取者和后门 423.4.11
玩笑 433.4.12
远程访问工具(rat) 443.4.13
ddos代理 453.4.14
rootkit 463.4.15
错误警报 463.5
小结 47第4章
病毒活动和运作 494.1
怎样编写一个病毒程序 504.2
三部分的结构 524.2.1
感染机制 524.2.2
触发机制 534.2.3
有效载荷 534.3
复制 544.3.1
非常驻病毒 544.3.2
常驻内存病毒 554.3.3
hybrid病毒 554.4
一般性、范围、持续性 564.5
有效载荷的复制 574.6
破坏 574.6.1
病毒感染对计算机环境的影响 584.6.2
病毒和特洛伊的有效载荷造成的直接破坏 584.6.3
心理的及社会的危害 594.6.4
次要破坏 594.6.5
硬件损害 594.7
禁止轰炸 604.7.1
逻辑炸弹 604.7.2
时间炸弹 604.7.3
ansi炸弹 604.7.4
邮件炸弹和签名炸弹 614.8
小结 61第5章
病毒机制 625.1
硬件病毒 625.2
引导区 665.3
文件感染型病毒 675.3.1
并接和附加 685.3.2
覆盖型病毒 695.3.3
误导 705.3.4
companion(spawning)病毒 715.4
多重病毒 725.5
译码病毒 735.5.1
宏病毒 735.5.2
脚本病毒 745.6
隐藏机制 745.6.1
秘密行动 765.6.2
多形性 785.6.3
社会工程和恶意软件 795.7
小结 81第二部分
系统解决方案第6章
anti-malware技术综述 846.1
主要期望 846.2
如何处理病毒及其相关的威胁 866.2.1
预先清空措施 866.2.2
反病毒软件能做什么 916.2.3
超越桌面(beyond the desktop) 976.2.4
外部采办(outsourcing) 1026.3
小结 102第7章
malware管理 1037.1
定义malware管理 1037.1.1
主动管理 1047.1.2
被动管理 1107.2
相对于管理成本的所有权成本 1127.3
小结 114第8章
信息搜集 1158.1
怎样检查建议是否真实或有用 1158.2
书籍 1168.2.1
好的书籍 1178.2.2
差的书籍(或者至少是普通的) 1178.2.3
真正丑陋的书籍 1188.2.4
相关的主题 1198.2.5
普通的安全书籍 1198.2.6
法律书籍 1218.2.7
道德规范书籍 1228.2.8
小说书籍 1238.3
文章和论文 1248.4
在线资源 1288.4.1
邮件列表和新闻组 1298.4.2
免费扫描器 1308.4.3
在线扫描器 1308.4.4
百科全书 1318.4.5
病毒欺骗和错误提示 1318.4.6
评估与评论 1328.4.7
反病毒厂商 1328.4.8
普通资源 1338.4.9
各种各样的文章 1338.4.10
一般建议 1348.4.11
特定的病毒和脆弱性 1348.4.12
普通安全参考资料 136第9章
产品评估与测试 1409.1
核心问题 1409.1.1
成本 1419.1.2
性能 1449.1.3
它不是我的默认值(it's not my default) 1489.1.4
杀毒和修复 1499.1.5
兼容性问题 1509.1.6
功能范围 1519.1.7
易用性 1549.1.8
可配置性 1559.1.9
易测性 1559.1.10
支持功能 1569.1.11
文档 1589.1.12
外部采购服务(outsourced service) 1589.2
测试匹配 1599.2.1
相对于可用性的检测 1599.2.2
其他分类 1599.2.3
向上反演(upconversion) 1609.2.4
都发生在测试包中 1619.2.5
我们喜欢eicar 1649.3
更多的信息 1669.4
小结 166第10章
风险及突发事件处理 16710.1
危险管理 16810.2
最佳的防卫方式:"未雨绸缪" 16910.2.1
计算机 16910.2.2
办公室 16910.2.3
坚持预防 17110.2.4
首先,不造成危害 17210.3 病毒事件的报告 17310.3.1
help desk的调查 17410.3.2
处理病毒事件 17410.3.3
病毒识别 17510.3.4
常规病毒保护策略 17610.4
小结 176第11章
用户管理 17711.1
对主管者的管理 17811.1.1
政策的意义 17811.1.2
安全和保险 17811.1.3
病毒和保险 17811.2
风险/影响分析 17911.3
管理的开销 18011.4
政策问题 18111.5
help desk支持 18211.6
其他it支持职员 18411.7
it安全和其他 18411.8
培训和教育 18511.9
正面援助 18711.10
恶意软件管理 18711.11
安全指导方针 18711.11.1
和你的it部门检查所有的警告和警报 18811.11.2
不要相信附件 18811.11.3
在网站和新闻组上要小心 18811.11.4
不要安装未授权的软件 18911.11.5
要对微软的office文档小心 18911.11.6
使用并要求安全的文件格式 18911.11.7
继续使用反病毒软件 18911.11.8
经常更新防病毒软件 19011.11.9
升级并不意味着没有脆弱性 19011.11.10
超级用户并非超人 19011.11.11
禁止软盘启动 19011.11.12
软盘写保护 19011.11.13
避免使用office 19011.11.14
重新考虑你的电子邮件和新闻软件 19111.11.15
在windows浏览器中显示所有文件的扩展名 19111.11.16
禁用windows主机脚本 19111.11.17
介绍一般的邮件界面 19111.11.18
利用微软安全资源 19211.11.19
订阅反病毒销售商的清单 19211.11.20
扫描所有文件 19211.11.21
不要依靠反病毒软件 19211.11.22
备份、备份、再备份 19211.12
恶作剧处理 19311.12.1
表单反应 19311.12.2
对恶作剧的快速了解 19411.13
小结 194第三部分
案 例 研 究第12章
案例研究: 首次浪潮 19612.1
brainwashing 19612.1.1
谁写下了brain病毒 19712.1.2
ohio的银行 19812.2
macmag病毒 19812.2.1
给和平一次机会 19912.2.2
不道德的传播 20012.2.3
宏病毒搅乱了你的思维 20112.3
scores 20112.4
lehigh 20212.5
christma exec 20312.6
morris蠕虫(internet蠕虫) 20312.7
wank蠕虫 20612.8
jerusalem 20612.9
"aids”特洛伊 20812.10
everybody must get stoned 20812.10.1
michelangelo、monkey及其他stoned变体 20912.10.2
别与mbr胡闹 21212.11
form 21312.12
调制解调器病毒恶作剧 21412.13
伊拉克打印机病毒 21512.14
小结 217第13章
案例研究: 第二浪潮 21813.1
black baron 21913.2
good times就在不远处 22013.2.1
文本吸引 22013.2.2
打击正在进行 22013.2.3
无限循环 22013.2.4
巨大的影响 22113.3
proof of concept 22113.3.1
程序和数据 22213.3.2
游戏的名称 22213.3.3
什么时候一个有效载荷不是有效载荷 22313.3.4
自动宏 22413.4
empire病毒正慢慢地侵袭回来 22513.5
wm / nuclear 22613.6
colors 22713.7
dmv 22813.8
wiederoffnen和formatc 22813.9
欺骗:green stripe和wazzu 22913.10
wm/atom 22913.11
wm/cap 23013.12
excel病毒 23013.13
主题的变化 23113.14
word 97 23213.15
感谢你共享 23213.16
宏病毒术语 23313.17
反宏病毒技术 23413.18
hare 23513.19
chernobyl(cih.spacefiller) 23513.20
esperanto 23613.21
小结 237第14章
案例研究: 蠕虫(第三浪潮) 23814.1
自动启动蠕虫 23914.2
w97m/melissa(mailissa) 24014.2.1
运行方法 24014.2.2
感染和发送 24114.2.3
sans souci 24114.2.4
商业病毒 24114.2.5
严重的后果 24214.3
w32/happy99(ska),增殖病毒 24214.4
prettypark 24314.5
keeping to the script 24314.6
vbs/freelink 24414.7
给情人的一封信――vbs/loveletter 24414.8
vbs/newlover-a 24614.9
call 911! 24714.10
vbs/stages 24814.11
bubbleboy和kakworm 24814.12
mtx(matrix,apology) 24914.13
naked wife 25114.14
w32/navidad 25114.15
w32/hybris 25214.16
vbs/vbswg.j@mm(anna kournikova) 25314.17
vbs/staple.a@mm 25414.18
linux蠕虫 25414.18.1
ramen 25414.18.2
linux/lion 25514.18.3
linux/adore(linux/red) 25514.19
lindose(winux) 25514.20
w32/magistr@mm 25614.21
badtrans 25614.22
小结 257第四部分
社 会 方 面第15章
病毒的来源与传播 26015.1
谁编写了病毒 26115.2
社会工程 26115.3
社会工程定义 26315.3.1
密码窃取者 26515.3.2
这次是私人性质的 26615.4
他们为什么编写病毒 26715.5
次级传播 26915.6
教育有用吗 27015.7
全球性的教育 27115.8
小结 272第16章
病毒变体、恶作剧及相关垃圾 27316.1
连锁信 27416.2
恶作剧 27516.3
都市传奇 27516.4
连锁信和恶作剧 27616.5
恶作剧及病毒警告 27616.6
显微镜下的错误信息 27716.6.1
bios、cmos及battery 27716.6.2
jpeg恶作剧 27816.6.3
budget病毒 27816.6.4
强烈的觉悟 27916.6.5
wheat和chaff 27916.6.6
恶作剧启发式识别 27916.7
spam,spam,spam(第二部分) 28516.7.1
动机 28516.7.2
常见主题 28716.8
垃圾邮件学和病毒学 28716.9
变异病毒和用户管理 28816.9.1
我应该告诉我的客户些什么 28916.9.2
处理垃圾邮件、连锁信和恶作剧警告 28916.10
小结 290第17章
法律及准法律 29217.1
恶意软件和法规 29217.2
犯罪行动场所 29317.3
计算机滥用行为 29417.4
一些概括性概念 29517.5
数据保护法 29517.6
数据保护原则 29617.7
bs7799和病毒控制 29717.8
安全构架 30017.9.1
谁对特定领域中的安全负责 30217.9.2
什么系统是被保护的 30217.9.3
执行和配置的细节是什么 30217.10
政策摘要 30317.10.1
设备和资源的合理利用 30417.10.2
电子邮件的合理利用 30417.10.3
反信件链政策 30517.10.4
反垃圾邮件政策 30617.10.5
合理地使用www和usenet 30617.10.6
防病毒政策 30617.11
小结 307第18章
责任、道德以及道德规范 30818.1
道德标准指南 30818.2
统计资料 31018.2.1
年龄 31018.2.2
性别 31218.3
文化和国家标准 31218.3.1
国家的问题 31318.3.2
动机 31518.3.3
国家之间的差异 31518.4
习以为常和道德规范 31618.5
终端用户和责任 31618.6
防病毒是一种职业吗 31718.7
销售商和道德标准 31818.8
商业道德标准 31918.9
无害 32018.10
发展行为法规 32118.11
eicar 32118.11.1
公众利益 32218.11.2
法律的允许 32218.11.3
老板、顾客和同事的责任 32218.11.4
对职业的责任 32218.11.5
专业能力 32318.12
行为准则确实有效吗 32318.13
小结 325第19章
保护 32719.1
预测 32719.2
关闭评论 32819.2.1
坏消息:安全专家们对病毒了解得并不多 32819.2.2
好消息:一些教育和基本措施确实很有用 32819.2.3
坏消息:“联手”变得越来越糟 32919.2.4
好消息:其实是一样的,只是多一些 32919.2.5
坏消息:多方面的攻击会增加问题的严重性 33019.2.6
好消息:现存的工具和技术会起作用 33019.3
最新消息 33119.3.1
rtf不是“万能药” 33119.3.2
poly/noped 33219.3.3
mandragore 33219.3.4
sulfnbk恶作剧 33219.3.5
sadmind 33319.3.6
cheese 33319.3.7
lindose/winux 33319.3.8
macsimpsons 33419.3.9
outlook view control 33419.3.10
code red/bady 33419.3.11
sircam 33519.4
小结 335第五部分
有关 virus-l/comp.virus 的常见问答 338附录b
病毒与macintosh 364附录c
社会工程 377术语表 385
本图书名称:
本图书地址:}

我要回帖

更多关于 计算机病毒的种类 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信