网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机病毒与防范技术
分类 教育考试-大中专教材-大学教材
作者 赖英旭,钟玮 编著
出版社 清华大学出版社
下载
简介
编辑推荐
《普通高等教育"十一五"重量规划教材·计算机科学与技术专业实践系列教材:计算机病毒与防范技术》适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材
内容推荐
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。
本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒代码进行剖析,使读者能够举一反三。
本书适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材。
目录
章计算机病毒概述
1.1计算机病毒简介
1.2计算机病毒的特征
1.3计算机病毒的分类
1.3.1根据寄生的数据存储方式划分
1.3.2根据感染文件类型划分
1.3.3根据病毒攻击的操作系统划分
1.3.4根据病毒攻击的计算机类型划分
1.3.5根据病毒的链接方式划分
1.3.6根据病毒的破坏情况划分
1.3.7根据病毒的传播途径分类
1.3.8根据病毒运行的连续性分类
1.3.9根据病毒的激发机制划分
1.3.10根据病毒自身变化性分类
1.3.11根据与被感染对象的关系分类
1.3.12其他几种具有代表性的病毒类型
1.4计算机病毒的命名
1.5计算机病毒发展史
1.5.1计算机病毒的起源
1.5.2计算机病毒的发展过程
1.5.3计算机病毒的发展阶段
1.5.4计算机病毒的发展趋势
1.6计算机病毒的危害
1.6.1计算机病毒编制者的目的
1.6.2计算机病毒对计算机应用的影响
1.7计算机故障与病毒现象的区分
习题
第2章Windows文件型病毒
2.1文件型病毒的背景介绍
2.2文件型病毒的特点及危害
2.3 PE文件格式
2.3.1 PE文件格式
2.3.2 PE header结构
2.3.3 FileHeader结构
2.3.4 OptionalHeader
2.3.5 SectionTable
2.3.6 ImportTable
2.3.7 ExportTable
2.4文件型病毒的感染机制
2.5典型的文件型病毒
2.5.1典型的文件型病毒——win95.CIH病毒解析
2.5.2“新CIH”病毒(WIN32.Yami)剖析
习题
第3章木马病毒分析
3.1木马病毒的背景介绍
3.2木马病毒的特点及危害
3.3木马病毒的结构和工作原理
3.3.1特洛伊木马的结构
3.3.2特洛伊木马的基本原理
3.4典型木马病毒解析
3.5防范木马病毒的安全建议
习题
第4章蠕虫病毒分析
4.1蠕虫病毒的背景介绍
4.1.1蠕虫病毒的起源
4.1.2蠕虫病毒与普通病毒的区别
4.2蠕虫病毒的特点及危害
4.2.1蠕虫病毒的特点
4.2.2蠕虫病毒造成的社会危害
4.3蠕虫病毒的结构和工作原理
4.3.1蠕虫的基本结构
4.3.2蠕虫的工作方式简介
4.3.3蠕虫的目标定位机制
4.3.4蠕虫的攻击机制
4.3.5蠕虫的复制机制
4.4典型蠕虫病毒解析
4.5防范蠕虫病毒的安全建议
习题
第5章其他恶意代码分析
5.1脚本病毒
5.1.1脚本病毒的背景知识介绍
……
第6章计算机病毒常用技术
第7章计算机病毒对抗技术
第8章反病毒产品及解决方案
附录A专业词汇
附录B病毒Win32.KUKU.kj代码分析
参考文献
精彩页
    5.表现性
    
无论何种病毒程序,一旦侵入系统,都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间、占用磁盘存储空间、系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行;还有一些病毒程序会删除文件、加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,从而造成无可挽回的损失。因此,病毒程序的表现发作轻则降低系统工作效率,重则导致系统崩溃和数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
    
一般来讲,带有个人情绪或者政治目的的病毒往往表现力比较强,例如比较有名的“中国黑客”病毒,病毒会利用聊天工具QQ发送即时信息,如图1—2所示。
    
6.破坏性
    
计算机病毒造成的很显著后果是破坏计算机系统,并使之无法正常工作或删除用户保存的数据。无论是占用大量系统资源导致计算机无法正常使用,还是破坏文件,甚至毁坏计算机硬件,都会影响用户正常使用计算机。
    
病毒根据其破坏性可分为良性病毒和恶性病毒。
    
绝大多数被认定为病毒的程序都具有恶意破坏性的特征,但也有一些病毒程序并不具有恶意破坏性,我们把没有恶意破坏性的程序称为良性病毒。例如,某些良性病毒运行后会在屏幕上出现一些可爱的卡通形象,或演奏一段音乐。编写这类小程序也许仅仅是因为好玩,或开个玩笑,甚至可以被看做一个小游戏。但是,这并不代表其没有危害性。这类病毒有可能占用大量的系统资源,导致系统无法正常使用。
    
除了良性病毒以外,绝大多数病毒是恶性病毒,这类恶性病毒对计算机系统来说是很危险的。比如WYX病毒,该病毒是典型的引导区病毒,其发作时会改写计算机硬盘引导扇区的信息,使系统无法找到硬盘上的分区。由于硬盘上的所有数据都是通过硬盘分区表和文件分配表来确定的,所以如果计算机硬盘上的这些重要信息丢失或发生错误,用户不但无法正常访问硬盘上的所有数据,甚至在开机时,计算机会显示找不到引导信息,出现硬盘没有分区等错误信息提示,给用户的工作、生活造成很大的损失。
    
病毒的破坏方式是多种多样的。例如,Happytime病毒在发作时会删除文件,并启动大量的病毒进程,导致计算机系统资源的严重缺乏直至计算机无法_丁作。还有破坏并且覆盖文件的CIH和“求职信”病毒,发作时会用垃圾代码来覆盖用户的文件,这种破坏造成的危害比简单的删除或格式化硬盘更为严重,往往会造成不可修复的破坏,映出病毒编制者的险恶用心。有的病毒以恶作剧的形式破坏系统,如“白雪公主”病毒(见图1—3),病毒在发作时用巨大的黑白螺旋图案占据屏幕的大部分位置,使计算机使用者无法进行任何操作。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/26 19:05:32