第1章 計算機病毒基礎知識
1.1 計算機病毒的發(fā)展史
1.1.1 計算機病毒產生的背景及主要來源
1.1.2 計算機病毒的發(fā)展進程
1.2 計算機病毒的基本概念和特征
1.2.1 計算機病毒的定義
1.2.2 計算機病毒的特征
1.2.3 計算機病毒的分類
1.2.4 計算機病毒的傳播途徑
1.2.5 計算機病毒的危害及癥狀
第2章 計算機病毒的機理及發(fā)展趨勢
2.1 計算機病毒的結構
2.1.1 計算機病毒程序舉例
2.1.2 計算機病毒的邏輯結構
2.1.3 計算機病毒的磁盤存儲結構
2.1.4 計算機病毒的內存駐留結構
2.2 計算機病毒的作用機理
2.2.1 計算機病毒與中斷
2.2.2 計算機病毒的引導機理
2.2.3 計算機病毒的傳染機理
2.2.4 計算機病毒的破壞機理
2.2.5 計算機病毒的觸發(fā)機理
2.3 計算機病毒的發(fā)展趨勢
2.3.1 當前計算機病毒的最新特點
2.3.2 計算機病毒的新動向
第3章 計算機病毒的防治原理
3.1 防治病毒的基本原則
3.2 防治計算機病毒的基本原理
3.2.1 檢測計算機病毒的基本原理和方法
3.2.2 清除計算機病毒的原理和方法
3.2.3 計算機病毒的預防
3.2.4 計算機病毒的免疫
3.3 計算機反病毒產品介紹
3.3.1 初識反病毒產品
3.3.2 反病毒產品的作用原理
3.3.3 選擇反病毒產品的原則
第4章 走近反病毒軟件
4.1 認識反病毒軟件
4.1.1 當今流行的反病毒軟件
4.1.2 反病毒產品的殺毒原理
4.2 KV300
4.2.1 KV300的應用
4.2.2 硬盤主引導信息的備份與恢復
4.2.3 擴展病毒特征庫查毒
4.2.4 KV300主要英文提示解說
4.2.5 KV3000W的使用
4.2.6 KV系列最新版本KV3000簡介
4.3 Norton Antivirus 2001
4.3.1 Norton Antivirus的安裝
4.3.2 Norton Antivirus的使用
4.3.3 Norton Antivirus卸載
4.4 Mcafee VirusScan
4.4.1 Mcafee VirusScan的安裝
4.4.2 檢查計算機病毒
4.4.3 數據備份和程序升級
4.5 瑞星殺毒軟件千禧世紀版
4.5.1 瑞星殺毒軟件的安裝和卸載
4.5.2 使用瑞星殺毒軟件查殺病毒
4.6 KILL98
4.6.1 KILL98的安裝和卸載
4.6.2 KILL98的使用
4.7 KILL2000
4.7.1 KILL2000的安裝
4.7.2 KILL2000的使用
第5章 幾種典型的病毒及其防治
5.1 宏病毒
5.1.1 宏病毒的起源
5.1.2 宏病毒的防治
5.2 CIH病毒
5.2.1 CIH病毒的破壞作用及機理
5.2.2 對CIH病毒的防治
5.3 電子郵件病毒
5.3.1 網絡蠕蟲病毒
5.3.2 Happy99
5.3.3 “美麗殺”(W97M-Melissa)
5.3.4 “愛蟲”病毒
5.4 黑客程序
5.4.1 黑客簡介
5.4.2 黑客程序B0簡介
5.4.3 黑客程序B0的傳播途徑
5.4.4 黑客程序B0的危害性
5.4.5 黑客程序B0的防治
5.5 世界流行的MS-DOS病毒
第6章 計算機系統(tǒng)的安全和訪問控制
6.1 什么是計算機安全
6.1.1 計算機安全的內涵
6.1.2 數據保密性
6.1.3 數據的完整性和真實性
6.1.4 數據的可用性
6.2 計算機安全級別
6.2.1 D級安全
6.2.2 C級安全
6.2.3 B級安全
6.2.4 A級安全
6.3 系統(tǒng)訪問控制
6.3.1 如何登錄到計算機上
6.3.2 身份認證
6.3.3 怎樣保護系統(tǒng)的口令
6.4 文件和資源的訪問控制
6.4.1 Windows NT的資源訪問控制
6.4.2 UNIX系統(tǒng)文件訪問控制
6.5 訪問控制的類型
6.5.1 選擇性訪問控制
6.5.2 強制性訪問控制
第7章 計算機軟件的安全技術
7.1 計算機軟件安全的基本要求
7.1.1 計算機安全保密概念
7.1.2 軟件的本質及特征
7.2 軟件防拷貝的技術
7.2.1 軟件保護與加密
7.2.2 軟件加密的必要性
7.2.3 軟件的加密和解密過程
7.3 軟件加密口令與限制技術
7.3.1 加密軟件的工作方式
7.3.2 口令加密技術
7.3.3 限制技術
7.4 動態(tài)跟蹤與反跟蹤技術
7.4.1 動態(tài)跟蹤工具DEBUG
7.4.2 軟件運行中的反跟蹤技術
7.5 保證軟件質量的安全體系
7.5.1 概述
7.5.2 軟件故障的分類
7.5.3 軟件測試工具
7.6 系統(tǒng)軟件安全技術
7.6.1 計算機軟件故障的分類
7.6.2 計算機系統(tǒng)軟故障的分析
7.6.3 基于DOS操作系統(tǒng)的安全技術
7.6.4 基于Windows操作系統(tǒng)的安全技術
7.6.5 基于Windows NT操作系統(tǒng)的安全技術
第8章 數據加密技術
8.1 加密的歷史
8.2 什么是數據加密
8.2.1 為什么需要進行加密
8.2.2 換位和置換的編碼方法
8.2.3 加密密鑰技術
8.2.4 密鑰的管理技術
8.2.5 一次性密碼技術
8.3 數據加密標準
8.4 數據加密的應用
8.4.1 電子商務
8.4.2 虛擬私用網絡
8.5 PGP郵件加密軟件
8.5.1 數字簽名技術
8.5.2 PGP的密鑰管理技術
第9章 因特網的安全
9.1 因特網的安全
9.1.1 因特網介紹
9.1.2 TCP/IP協(xié)議
9.1.3 因特網服務的安全隱患
9.1.4 因特網的安全問題及其原因
9.1.5 Internet和Intranet的區(qū)別
9.2 Web站點的安全
9.2.1 Web站點的安全
9.2.2 Web站點的風險類型
9.2.3 Web站點安全策略
9.3 黑客的防范技術
9.3.1 黑客與入侵者
9.3.2 黑客攻擊的三個階段
9.3.3 對付黑客入侵的手段
9.4 口令安全問題
9.4.1 口令破解過程
9.4.2 對根用戶的忠告
9.5 網絡監(jiān)聽與反監(jiān)聽技術
9.5.1 網絡監(jiān)聽
9.5.2 在以太網中的監(jiān)聽
9.5.3 網絡監(jiān)聽的檢測
9.6 黑客入侵工具掃描器
9.6.1 什么是掃描器
9.6.2 端口掃描
9.6.3 掃描工具
9.7 保障E-mail的安全方法
9.7.1 E-mail工作原理及安全漏洞
9.7.2 匿名轉發(fā)
9.7.3 E-mail欺騙
9.7.4 E-mail轟炸和炸彈
9.7.5 保護E-mail
9.8 IP電子欺騙技術
9.8.1 盜用IP地址
9.8.2 什么是IP電子欺騙
9.8.3 IP欺騙的對象及實施
9.8.4 IP欺騙攻擊的防備
9.9 文件傳輸安全服務
9.9.1 FTP安全措施
9.9.2 匿名FTP安全漏洞及檢查
9.9.3 在UNIX系統(tǒng)下設置匿名FTP
附錄A 反病毒軟件廠商及其產品介紹
附錄B 與計算機安全相關的網站