网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机病毒原理与防范(21世纪高职高专精品教材)
分类 教育考试-大中专教材-成人教育
作者 张波云
出版社 湖南师范大学出版社
下载
简介
编辑推荐

本书比较全面地介绍了计算机病毒的基本原理和主要防治技术,通过实例详细地阐述了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及病毒的预防方法和清除知识,特别是在计算机病毒的传播、变形病毒、手机病毒、病毒自动生产机以及计算机病毒理论等方面进行了比较深入的分析和探讨。最后本书指出了计算机病毒对抗进展情况以及以后的发展趋势。本书还对虚拟病毒实验工具Virlab做了介绍,通过该模拟器的使用可以加深对病毒特性的感性认识。

本书通俗易懂,注重可操作性和实用性,希望能帮助读者了解计算机病毒的共性及个性特征,学会病毒的检测、辨识和防治方法,从而提高对计算机病毒的防治能力,以保证计算机系统的安全。

目录

第1章 绪论

 1.1 计算机病毒的危害

 1.2 病毒长期存在的原因

 1.3 计算机病毒的传播与发作

 1.4 计算机病毒的发展历程

 1.5 病毒起因

 1.6 病毒与计算机犯罪

第2章 计算机病毒基本概念

 2.1 计算机病毒的定义

 2.2 计算机病毒的特性

 2.3 计算机病毒的结构

 2.4 计算机病毒的分类

 2.5 计算机病毒的命名

 2.6 计算机病毒的演化

第3章 计算机病毒的作用机制

 3.1 计算机病毒状态

 3.2 计算机病毒的感染机制

3.2.1 病毒感染目标和传播途径

3.2.2 引导型病毒的感染

3.2.3 文件型病毒的感染

3.2.4 电子邮件病毒的感染

3.2.5 蠕虫病毒的感染

 3.3 计算机病毒的触发机制

 3.4 计算机病毒的破坏机制

第4章 计算机病毒技术基础

 4.1 冯·诺依曼机体系结构

4.1.1 计算机之父——冯·诺依曼

4.1.2 冯·诺依曼式计算机体系结构

4.1.3 冯·诺依曼式计算机与病毒

 4.2 磁盘结构与文件系统

4.2.1 软磁盘结构及数据组织

4.2.2 硬磁盘结构及数据组织

4.2.3 磁盘文件系统

 4.3 DOS操作系统

4.3.1 DOS的基本组成

4.3.2 DOS的启动过程

4.3.3 DOS的内存分配

 4.4 Windows操作系统

4.4.1 Windows程序工作原理

4.4.2 PE文件格式

4.4.3 注册表

第5章 DOS病毒分析

 5.1 引导型病毒

5.1.1 引导区的结构

5.1.2 引导型病毒的原理

5.1.3 大麻病毒剖析

 5.2 文件型病毒

5.2.1 程序段前缀和可执行文件的加载

5.2.2 文件型病毒的原理

5.2.3 “耶路撒冷”病毒剖析

第6章 Win32 PE病毒分析

 6.1 Win32 PE病毒的原理

6.1.1 PE病毒的重定位技术

6.1.2 获取API函数地址

6.1.3 感染目标搜索

6.1.4 文件感染

 6.2 W32.Netop.Worm分析

 6.3 CIH病毒剖析

第7章 脚本病毒分析

 7.1 WSP简介

 7.2 脚本语言

7.2.1 JavaScript

7.2.2 VBScript

 7.3 VBS脚本病毒

7.3.1 VBS脚本病毒的特点

7.3.2 VBS脚本病毒机理

7.3.3 VBS脚本病毒的防范

7.3.4 “爱虫”病毒剖析

 7.4 宏病毒

7.4.1 Word宏病毒

7.4.2 Word宏病毒的特点

7.4.3 Word宏病毒防范

7.4.4 “美丽杀”病毒剖析

第8章 特洛伊木马

 8.1 木马概述

8.1.1 木马概念

8.1.2 木马分类

8.1.3 木马特征

 8.2 木马攻击技术

8.2.1 木马植入方法

8.2.2 木马自启动途径

8.2.3 木马的隐藏技术

8.2.4 木马秘密通讯技术

 8.3 “冰河”木马剖析

 8.4 木马的发展趋势

第9章 蠕虫

 9.1 蠕虫的发源

 9.2 蠕虫的定义

 9.3 蠕虫的传播模型

 9.4 蠕虫的传播策略

9.4.1 拓扑扫描

9.4.2 队列扫描

9.4.3 子网扫描

9.4.4 基于目标列表的扫描

9.4.5 随机扫描

 9.5 蠕虫的功能结构

 9.6 蠕虫的攻击手段

9.6.1 缓冲区溢出攻击

9.6.2 格式化字符串攻击

9.6.3 DoS和DPoS攻击

9.6.4 弱密码攻击

9.6.5 默认设置脆弱性攻击

9.6.6 社会工程方式

 9.7 “红色代码Ⅱ”蠕虫剖析

第10章 手机病毒

 10.1 手机病毒的现状

 10.2 手机病毒基本原理

 10.3 典型手机病毒剖析

10.3.1 EPOC

10.3.2 VBSTimofonica

10.3.3 Unavailable

10.3.4 SymbOSCabir

10.3.5 Backdoor,WinCE,Brador,a

 10.4 手机病毒的防范

 10.5 手机病毒的发展趋势

第11章 反病毒技术

 11.1 病毒的检测

11.1.1 病毒检测方法

11.1.2 病毒检测实验

 11.2 病毒的消除

11.2.1 宏病毒的清除

11.2.2 木马的清除

11.2.3 蠕虫的清除

11.2.4 DOS病毒的清除

11.2.5 Win PE病毒的清除

 11.3 病毒的预防

11.3.1 防毒原则

11.3.2 技术预防措施

11.3.3 引导型病毒的防范措施

11.3.4 文件型病毒的防范措施

11.3.5 宏病毒防范措施

11.3.6 电子邮件病毒的防范

11.3.7 单机病毒防范

11.3.8 网络病毒防范措施

 11.4 反病毒软件使用

第12章 变形病毒

 12.1 变形病毒定义

 12.2 病毒与密码学

12.2.1 密码概念

12.2.2 密码系统应具备的条件

12.2.3 密码系统的种类

12.2.4 近代加密技术

12.2.5 病毒自加密与解密

 12.3 病毒变形机理

12.3.1 自动变形机理的分析

12.3.2 基本变形技术

12.3.3 对策

 12.4 病毒自动生产机

第13章 计算机病毒的传播

 13.1 计算机病毒疫情

 13.2 计算机病毒传播途径

 13.3 计算机病毒的生命周期

 13.4 计算机病毒传播数学模型的建立

13.4.1 经典简单传染模型

13.4.2 经典普通传染模型

13.4.3 双要素蠕虫模型

第14章 计算机病毒的理论研究

 14.1 病毒理论基础

14.1.1 计算机病毒

14.1.2 压缩病毒

14.1.3 病毒的破坏性

14.1.4 计算机病毒的可检测性

14.1.5 计算机病毒变体

14.1.6 计算机病毒行为判定

14.1.7 计算机病毒防护

 14.2 基于图灵机的病毒抽象理论

14.2.1 计算机病毒的抽象定义

14.2.2 关于计算机病毒的基本定理

14.2.3 FCohen病毒集理论的不足

第15章 病毒技术的新动向

 15.1 病毒制作技术新动向

 15.2 计算机病毒对抗新进展

15.2.1 计算机病毒免疫

15.2.2 人工智能技术的应用

15.2.3 虚拟机技术

15.2.4 以毒攻毒

 15.3 计算机病毒的未来发展趋势

 15.4 寻找抗病毒的有效方法

 15.5 计算机病毒研究的开放问题

附录A 虚拟病毒实验室VirLab使用指南

附录B 计算机病毒防治管理办法

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/30 23:03:30