サイトメニューここからこのページの先頭です

ショートカットキーの説明を開始します。画面遷移や機能実行は、説明にあるショートカットキーを同時に押した後、Enterキーを押してください。ショートカットキーの説明を聞くには、Alt+0。トップ画面の表示には、Alt+1。ログインを行うには、Alt+2。簡易検索画面の表示には、Alt+3。詳細検索画面の表示には、Alt+4。障害者向け資料検索画面の表示には、Alt+5。検索結果の並び替えを行うには、Alt+6。国立国会図書館ホームページの表示には、Alt+7。検索結果の絞り込みを行うには、Alt+8。以上でショートカットキーの説明を終わります。

ナビゲーションここから

ナビゲーションここまで

本文ここから

資料種別 図書

コンピュータウイルス事典

渡部章 著

詳細情報

タイトル コンピュータウイルス事典
著者 渡部章 著
著者標目 渡部, 章, 1961-
出版地(国名コード) JP
出版地東京
出版社オーム社
出版年月日等 1993.11
大きさ、容量等 473p ; 21cm
ISBN 4274060667
価格 3200円 (税込)
JP番号 94012950
出版年(W3CDTF) 1993
件名(キーワード) コンピュータウイルス
Ajax-loader 関連キーワードを取得中..
NDLC M154
NDC(8版) 007.6
対象利用者 一般
資料の種別 図書
言語(ISO639-2形式) jpn : 日本語

目次
 

  • コンピュータウイルス事典
  • PART1 1st Step to コンピュータウイルス
  • PART1 第1章 コンピュータウイルスとは何か 3
  • PART1 1.1 ウイルスは小さなプログラム 3
  • PART1 1.2 ウイルスの定義を考える 4
  • PART1 1.3 「コンピュータウイルス」の名付親は誰か 5
  • PART1 1.4 ウイルスに関する語句の整理 6
  • PART1 1.5 本書での定義 8
  • PART1 1.6 ウイルス理解のための表現 8
  • PART1 1.7 ウイルスの類似品と勘違し 9
  • PART1 1.7 1.7.1 TSR(メモリ常駐プログラム) 9
  • PART1 1.7 1.7.2 ジョークプログラム 10
  • PART1 1.7 1.7.3 プロテクト 10
  • PART1 1.7 1.7.4 プログラムのバグ 12
  • PART1 1.8 「移る」がポイント 12
  • PART1 第2章 海外の被書状況 14
  • PART1 2.1 海外のウイルスの歴史 15
  • PART1 2.2 出来事の解説 16
  • PART1 第8章 国内の被害状況 22
  • PART1 3.1 国内の歴史 22
  • PART1 3.2 出来事の解説 23
  • PART1 3.3 被害届出数と現状とのジレンマ 27
  • PART1 3.4 海外産ウイルスの上陸 28
  • PART1 3.5 日本産ウイルスの台頭 30
  • PART1 3.6 ウイルスコード命名法 31
  • PART1 3.7 ウイルス統計 34
  • PART1 3.7 3.7.1 国内で感染報告が多いウイルス 34
  • PART1 3.7 3.7.2 不正プログラム別報告比率の推移 40
  • PART1 3.7 3.7.3 ウイルス別報告比率の推移 41
  • PART1 第4章 ウイルスの分類 43
  • PART1 4.1 広義ウイルス(不正プログラム) 43
  • PART1 4.1 4.1.1 大型コンピュータ、UNIX、MSーDOSの違い 46
  • PART1 4.1 4.1.2 良性のウイルスと悪性ウイルス 46
  • PART1 4.2 狭義ウイルス(パソコンウイルス) 47
  • PART1 4.2 4.2.1 生物学ウイルスとコンピュータウイルス 48
  • PART1 4.2 4.2.2 バクテリア 48
  • PART1 4.2 4.2.3 ワーム 49
  • PART1 4.2 4.2.4 トロイの木馬 50
  • PART1 4.2 4.2.5 ロジック(論理)爆弾と時限爆弾 51
  • PART1 第5章 MSーDOSウイルスの感染型による分類 53
  • PART1 5.1 システム領域感染型(ブートセクタ型・IPL型) 53
  • PART1 5.2 ファイル感染型(アプリケーション感染型) 54
  • PART1 5.2 5.2.1 上書き感染型 54
  • PART1 5.2 5.2.2 直接感染型(非常駐) 54
  • PART1 5.2 5.2.3 メモリ常駐型(TSR型) 54
  • PART1 5.2 5.2.4 新世代ウイルス(ニュー・ジェネレーション・ウイルス) 54
  • PART1 5.3 ウイルスの分類 55
  • PART1 5.3 5.3.1 感染先の「ファイル」による分類 55
  • PART1 5.3 5.3.2 感染先の「システム領域」による分類 56
  • PART1 5.3 5.3.3 感染方法による分類 56
  • PART1 5.3 5.3.4 メモリ常駐による分類 56
  • PART1 第6章 ウイルス最新動向(新世代ウイルスの台頭) 59
  • PART1 6.1 今後のウイルス動向 59
  • PART1 6.2 ステルス型ウイルス 61
  • PART1 6.3 ミューテーション型ウイルス 61
  • PART1 6.4 ネットワーク上の驚異 63
  • PART1 6.4 6.4.1 LAN普及とウイルスの危険性 63
  • PART1 6.4 6.4.2 LAN上の感染率は高い 64
  • PART1 6.4 6.4.3 ネットワーク型ウイルス 65
  • PART1 6.4 6.4.4 通信に絡むウイルス 66
  • PART1 6.5 ウイルス作成キットの出現 68
  • PART1 第7章 コンピュータウイルスの構造 71
  • PART1 7.1 潜伏(潜む) 72
  • PART1 7.1 7.1.1 ファイル感染型ウイルスの潜伏(“Yankee Doodle”の例) 72
  • PART1 7.1 7.1.2 システム領域感染型ウイルスの潜伏(“Stoned”の例) 74
  • PART1 7.2 感染(移る) 76
  • PART1 7.2 7.2.1 ファイル感染型ウイルスの感染(“YankeeDood1e”の例) 76
  • PART1 7.2 7.2.2 システム領域感染型ウイルスの感染(“Stoned”の例) 77
  • PART1 7.3 発病(困らせる) 79
  • PART1 7.3 7.3.1 ファイル感染型の発病(“Yankee Doodle”の例) 79
  • PART1 7.3 7.3.2 システム領域感染型の発病(“Stoned”の例) 79
  • PART2 How toウイルスバスター
  • PART2 第1章 ウイルス対策 83
  • PART2 1.1 運用方法による対策 83
  • PART2 1.2 簡単に発見する方法は 85
  • PART2 第2章 感染したらどうするか 86
  • PART2 2.1 被害に会った時の対処 86
  • PART2 2.1 2.1.1 コンピュータに不慣れなユーザーの場合 87
  • PART2 2.1 2.1.2 ある程度コンピュータやウイルスの知識がある人 87
  • PART2 2.2 ウイルス被害を最小限にするには 88
  • PART2 2.3 手作業によるウイルス処理の流れ 89
  • PART2 2.4 法的な問題と対策 90
  • PART2 2.4 2.4.1 責任問題 90
  • PART2 2.4 2.4.2 保険 90
  • PART2 2.5 ウイルスを発見したらどこへ届け出るか 91
  • PART2 2.5 2.5.1 情報処理振興事業協会(IPA)へ届け出る 91
  • PART2 2.5 2.5.2 日本コンピュータウイルス協会(JCVA)へ連絡 91
  • PART2 第3章 ワクチンによる対策 93
  • PART2 3.1 復旧はできるのか 94
  • PART2 3.2 ワクチン 96
  • PART2 3.2 3.2.1 検索プログラム 97
  • PART2 3.2 3.2.2 検査プログラム 97
  • PART2 3.2 3.2.3 防止プログラム 98
  • PART2 3.2 3.2.4 免疫プログラム 98
  • PART2 3.3 ワクチンの構造と使用上の注意点 98
  • PART2 3.3 3.3.1 ワクチン(ウイルススキャン)を作るには 98
  • PART2 3.3 3.3.2 自己チェック機能は大丈夫か? 99
  • PART2 3.3 3.3.3 個人対応しきれないウイルス数 99
  • PART2 3.3 3.3.4 ワクチンはフロッピーから実行 100
  • PART2 3.3 3.3.5 ワクチンもステルス型には騙される 101
  • PART2 3.3 3.3.6 オリジナルのコードが残っているか否か 101
  • PART2 3.3 3.3.7 再感染を防止するためには 102
  • PART2 3.4 従来のウイルス・プロテクト 103
  • PART2 3.4 3.4.1 パターン・マッチング方式 103
  • PART2 3.4 3.4.2 チェックサム方式 105
  • PART2 3.4 3.4.3 ディスク・アクセス・モニタ方式 106
  • PART2 3.5 新しいウイルス・プロテクト 107
  • PART2 3.5 3.5.1 ルール・べースド・モニタ方式 107
  • PART2 3.5 3.5.2 ソフトウェア・マイス 108
  • PART2 3.6 ワクチンの理想構造 109
  • PART2 3.6 3.6.1 ワクチンの理想的な条件 110
  • PART2 3.6 3.6.2 ワクチンを使ってみる 110
  • PART2 3.7 市販ワクチン 113
  • PART2 第4章 マッキントッシュのウイルス対策 118
  • PART2 4.1 マッキントッシュウイルスの基礎知識 118
  • PART2 4.2 マッキントッシュウイルスの感染先 119
  • PART2 4.3 発見方法 119
  • PART2 4.4 ウイルスの駆除 120
  • PART2 4.5 ワクチンを利用する 121
  • PART2 4.6 国内市販ワクチン 124
  • PART2 4.7 海外のウイルス対策プログラム 124
  • PART2 4.7. 1 ウイルス予防プログラム 125
  • PART2 4.7. 1 4.7.2 ウイルス検索プログラム 125
  • PART2 4.7. 1 4.7.3 ウイルス駆除プログラム 125
  • PART2 4.7. 1 4.7.4 プログラムの入手方法 126
  • PART2 第5章 ネットワーク環境における対策 127
  • PART2 5.1 ウイルス対策専門家の人材育成 127
  • PART2 5.2 LANをつなぐ前にチェック 128
  • PART2 5.3 注意すべきウイルスのタイプ 128
  • PART2 5.4 ネットワーク環境の落とし穴 130
  • PART2 ウイルスデータバンクの利用方法 134
  • PART2 第1部 国内届け出ウイルス 139
  • PART2 1. 国産ウイルス 139
  • PART2 2. 海外産上陸ウイルス 153
  • PART2 第2部 MSーDOS版ウイルス 175
  • PART2 第3部 マッキントッシュ版ウイルス 399
  • コラム
  • ● ウイルス名を独自に命名する功罪 32
  • ● 「圧縮ファイル」に注意 50
  • ● NIFTYーServeへ新種ウイルス 69
  • ● 他の感染先 77
  • ● ワクチンを過信するべからず 95
  • ● ウイルスは死滅するか 130
  • 付録1 ウイルス情報源 417
  • 1.1 電話による問い合せ 417
  • ■ 公的機関 417
  • ■ ワクチンメーカー 417
  • ■ 任意団体 417
  • 1.2 パソコン通信を使って 418
  • 付録2 参考文献 419
  • 付録3 感染増加サイズ別ウイルスリスト 421
  • 付録4 発病時期別ウイルスリスト 450
  • 付録5 ウイルス感染報告届出書式 454
  • 付録6 ウイルス関連用語解説 456
  • 索引 469

本文ここまで

Copyright © 2012 National Diet Library. All Rights Reserved.

フッター ここまで