本书详细介绍了计算机病毒的基本原理和主要防治技术,深入分析和探讨了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等。内容包括:计算机病毒概述、计算机病毒的理论模型、计算机病毒的结构分析、计算机病毒技术特征、特洛伊木马、宏病毒、Linux病毒技术、移动终端恶意代码、计算机病毒查杀方法、计算机病毒防治技术、OAV代码分析与使用、常用杀毒软件及其解决方案和计算机病毒防治策略。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 计算机病毒及其防范技术(高等学校计算机应用规划教材) |
分类 | 教育考试-大中专教材-成人教育 |
作者 | 刘功申 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书详细介绍了计算机病毒的基本原理和主要防治技术,深入分析和探讨了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等。内容包括:计算机病毒概述、计算机病毒的理论模型、计算机病毒的结构分析、计算机病毒技术特征、特洛伊木马、宏病毒、Linux病毒技术、移动终端恶意代码、计算机病毒查杀方法、计算机病毒防治技术、OAV代码分析与使用、常用杀毒软件及其解决方案和计算机病毒防治策略。 内容推荐 本书详细介绍了计算机病毒的基本原理和主要防治技术,深入分析和探讨了计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。主要内容包括:计算机病毒概述、计算机病毒的理论模型、计算机病毒的结构分析、计算机病毒技术特征、特洛伊木马、宏病毒、Linux病毒技术、移动终端恶意代码、计算机病毒查杀方法、计算机病毒防治技术、OAV代码分析与使用、常用杀毒软件及其解决方案和计算机病毒防治策略。 本书通俗易懂,注重理论与实践相结合。所设计的教学实验覆盖了所有类型的计算机病毒,使读者能够举一反三。 本书可作为高等院校信息安全专业和计算机相关的教材,也可供广大系统管理员、计算机安全技术人员参考。 目录 第1章 计算机病毒概述 1.1 计算机病毒的概念 1.2 计算机病毒的发展历史及其危害程度 1.3 计算机病毒的分类 1.4 计算机病毒的传播途径 1.5 染毒计算机的症状 1.5.1 计算机病毒的表现现象 1.5.2 与病毒现象类似的硬件故障 1.5.3 与病毒现象类似的软件故障 1.6 计算机病毒的命名规则 1.7 计算机病毒的发展趋势和最新动向 1.8 习题 第2章 计算机病毒的理论模型 2.1 基本定义 2.2 基于图灵机的计算机病毒模型 2.2.1 随机访问计算机模型 2.2.2 随机访问存储程序模型 2.2.3 图灵机模型 2.2.4 带后台存储的RASPM模型 2.2.5 操作系统模型 2.2.6 基于RASPM ABS的病毒 2.3 基于递归函数的计算机病毒的数学模型 2.3.1 Adlemen病毒模型 2.3.2 Adlemen病毒模型的分析 2.4 Internet蠕虫传播模型 2.4.1 SIS模型和SI模型 2.4.2 SIR模型 2.4.3 网络模型中蠕虫传播的方式 2.5 计算机病毒预防理论模型 2.6 习题 第3章 计算机病毒的结构分析 3.1 计算机病毒的结构和工作机制 3.1.1 引导模块 3.1.2 感染模块 3.1.3 破坏模块 3.1.4 触发模块 3.2 16位操作系统病毒编制技术 3.2.1 引导型病毒编制原理 3.2.2 COM、MZ、NE文件结构及运行原理 3.2.3 COM文件病毒原理 3.2.4 COM文件病毒实验 3.3 32位操作系统病毒示例分析 3.3.1 PE文件结构及其运行原理 3.3.2 Win32文件型病毒编制技术 3.3.3 从ring3到ring0的简述 3.3.4 PE文件格式实验 3.3.5 32位文件型病毒实验 3.4 习题 第4章 计算机病毒技术特征 4.1 计算机病毒的技术特征 4.1.1 驻留内存 4.1.2 病毒变种 4.1.3 EPO技术 4.1.4 抗分析技术 4.1.5 隐蔽性病毒技术 4.1.6 多态性病毒技术 4.1.7 插入型病毒技术 4.1.8 超级病毒技术 4.1.9 破坏性感染技术 4.1.10 病毒自动生产技术 4.1.11 网络病毒技术 4.2 蠕虫病毒 4.2.1 蠕虫的基本概念 4.2.2 蠕虫和其他病毒的关系 4.2.3 蠕虫病毒的危害 4.2.4 蠕虫病毒的特性 4.2.5 蠕虫病毒的机理 4.2.6 防范蠕虫 4.2.7 蠕虫病毒实例 4.3 利用Outlook漏洞编写病毒 4.3.1 邮件型传播方式 4.3.2 邮件型病毒的传播原理 4.3.3 邮件型病毒预防 4.3.4 邮件型病毒实验 4.4 Webpage中的恶意代码 4.4.1 脚本病毒基本类型 4.4.2 Web恶意代码工作机理 4.4.3 Web恶意代码实验 4.5 流氓软件 4.5.1 流氓软件定义 4.5.2 应对流氓软件的政策 4.5.3 流氓软件的主要特征 4.5.4 流氓软件发展过程 4.5.5 流氓软件的分类 4.5.6 反流氓软件工具 4.6 习题 第5章 特洛伊木马 5.1 木马概述 5.1.1 定义 5.1.2 木马的分类 5.1.3 远程控制、木马与病毒 5.1.4 木马的发展方向 5.2 简单木马程序实验 5.2.1 自动隐藏 5.2.2 自动加载 5.2.3 实现Server端功能 5.2.4 实现Client端功能 5.2.5 实施阶段 5.3 木马程序的关键技术 5.3.1 Socket技术 5.3.2 重要的系统文件 5.3.3 修改注册表 5.3.4 修改文件关联 5.3.5 远程屏幕抓取 5.3.6 输入设备控制 5.3.7 远程文件管理 5.3.8 共享硬盘数据 5.3.9 各种隐藏技术 5.3.10 服务器端程序的包装与加密 5.4 木马攻击的方法及防范经验 5.4.1 木马病毒的常用骗术 5.4.2 全面防治木马病毒 5.4.3 几种常见木马病毒的杀除方法 5.4.4 已知木马病毒的端口列表 5.4.5 木马病毒清除实验 5.5 习题 第6章 宏病毒 6.1 宏病毒概述 6.1.1 宏病毒的运行环境 6.1.2 宏病毒的特点 6.1.3 经典宏病毒 6.1.4 宏病毒的共性 6.2 宏病毒的作用机制 6.2.1 Word中的宏 6.2.2 Word宏语言 6.2.3 宏病毒关键技术 6.3 Word宏病毒查杀 6.3.1 人工发现宏病毒的方法 6.3.2 手工清除宏病毒的方法 6.3.3 宏病毒查杀方法 6.3.4 宏病毒清除工具 6.4 预防宏病毒 6.5 Word宏病毒实验 6.6 习题 第7章 Linux病毒技术 7.1 一些公共的误区 7.2 Linux系统病毒分类 7.3 Linux系统下的脚本病毒 7.3.1 Linux脚本病毒编制技术 7.3.2 Linux脚本病毒实验 7.4 ELF文件格式 7.4.1 目标文件 7.4.2 ELF头 7.4.3 节 7.4.4 字符串表 7.4.5 符号表 7.4.6 重定位 7.4.7 程序头 7.4.8 程序载入 7.4.9 动态链接 7.5 ELF格式文件感染原理 7.5.1 无关ELF格式的感染方法 7.5.2 利用ELF格式的感染方法 7.5.3 高级感染技术 7.6 Linux ELF病毒实例 7.6.1 病毒技术汇总 7.6.2 原型病毒实现 7.6.3 原型病毒检测 7.6.4 Linux ELF病毒实验 7.7 习题 第8章 移动终端恶意代码 8.1 移动终端恶意代码概述 8.2 移动终端操作系统 8.2.1 智能手机操作系统 8.2.2 PDA操作系统 8.2.3 移动终端操作系统的弱点 8.3 移动终端恶意代码关键技术一 8.3.1 移动终端恶意代码传播途径 8.3.2 移动终端恶意代码攻击方式 8.3.3 移动终端恶意代码生存环境 8.3.4 移动终端设备的漏洞 8.4 移动终端恶意代码实例 8.5 移动终端恶意代码的防范 8.6 移动终端杀毒工具 8.7 习题 第9章 计算机病毒查杀方法 9.1 计算机病毒的诊断 9.1.1 计算机病毒的诊断原理 9.1.2 计算机病毒的诊断方法 9.1.3 高速模式匹配 9.1.4 多模式匹配算法实验 9.1.5 自动诊断的源码分析 9.2 计算机病毒的清除 9.2.1 计算机病毒清除的原理 9.2.2 计算机病毒的清除方法 9.3 针对典型病毒的查杀方法 9.3.1 Outlook漏洞病毒的查杀 9.3.2 WebPage恶意代码查杀方法 9.3.3 清除Win32.Spybot.Worm蠕虫病毒 9.4 习题 第10章 计算机病毒防治技术 10.1 病毒防治技术现状 10.2 目前的流行技术 10.2.1 虚拟机技术 10.2.2 宏指纹识别技术 10.2.3 驱动程序技术 10.2.4 32位内核技术 10.2.5 计算机监控技术 10.2.6 监控病毒源技术 10.2.7 无缝连接技术 10.2.8 主动内核技术 10.2.9 检查压缩文件技术 10.2.10 启发式代码扫描技术 10.2.11 免疫技术 10.2.12 数字免疫系统 10.2.13 立体防毒技术 10.2.14 广谱特征码 10.2.15 网络病毒防御技术 10.3 病毒防治技术的缺陷 10.4 数据备份与数据恢复 10.4.1 数据备份 10.4.2 数据恢复 10.5 习题 第11章 OAV代码分析与使用 11.1 项目组成 11.2 ScannerDaemon基本框架 11.2.1 main-class分析 11.2.2 扫描配置模块 11.2.3 病毒签名模块 11.2.4 扫描引擎模块 11.2.5 文件系统支持模块 11.3 测试示例 11.4 ScannerDaemon项目实验 11.4.1 配置说明 11.4.2 使用说明 11.5 习题 第12章 常用杀毒软件及其解决方案 12.1 国内外著名杀毒软件比较 12.1.1 杀毒软件必备功能 12.1.2 杀毒产品使用和配置 12.1.3 六款流行企业版杀毒产品比较 12.1.4 产品比较评论 12.1.5 反病毒产品的地缘性 12.2 企业级病毒防治方案 12.2.1 企业防病毒的需求 12.2.2 企业网络的典型结构 12.2.3 企业网络的典型应用 12.2.4 病毒在网络上传播的过程 12.2.5 企业网络防病毒方案 12.3 习题 第13章 计算机病毒防治策略 13.1 计算机病毒防治策略的基本准则 13.2 国家层面上的病毒防治策略 13.3 单机用户病毒防治策略 13.3.1 一般技术措施 13.3.2 上网基本策略 13.4 企业病毒防治策略 13.4.1 如何建立防御计划 13.4.2 执行计划 13.4.3 反病毒扫描引擎相关问题 13.4.4 额外的防御工具 13.5 未来的防范措施 13.6 防病毒相关法律法规 13.7 习题 附录1 计算机病毒相关网上资源 附录2 相关法律法规 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。