网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机病毒原理及防范技术(软件职业技术学院十一五规划教材)
分类 教育考试-考试-计算机类
作者 王路群
出版社 中国水利水电出版社
下载
简介
编辑推荐

本书共分10章,主要介绍计算机病毒的基本原理与计算机病毒防治的基本原理和方法。逐章内容简介如下:第1章主要讲述计算机病毒的概念。第2章介绍基础知识,讲解有关计算机底层的最基本问题,包括计算机结构、汇编语言等知识。第3章介绍计算机病毒基本机制,讨论有关计算机病毒的基本构成、作用方式等方面的内容。第4~6章介绍在DOS、Windows环境下的病毒分析和编程技巧。第7~10章介绍防治计算机病毒的基本技巧、理论模型及防治技术。

本书的重要特点体现在编者在总结归纳出计算机病毒工作机制等共性原理的基础上,着重对目前流行的各种典型的计算机病毒的原理进行仔细的分析,在内容的选取、概念的引入、文字的叙述以及例题和习题的选择等方面,都力求遵循面向应用、逻辑结构简明合理、由浅入深、深入浅出、循序渐进、便于自学的原则,突出其实用性与应用性。本书能使读者在较短时间内掌握计算机病毒的基础知识,既能使初学者快速入门,又能使具有一定基础的读者得到进一步提高。同时,每章后面都附有相应的练习题,以帮助读者对本章所学知识进一步理解和掌握。

内容推荐

本书全面介绍计算机病毒的相关知识。重点对计算机病毒的基本原理、模块机制、驻留方法、代码优化等方面进行较详细的阐述。

本书的重点在于DOS和Windows系列平台下的病毒,同时也涉及其他平台上的病毒技术。书中的内容遵循“由浅入深,由基础到复杂”的原则,有顺序地加以编排,内容涵盖病毒机制、文件型和引导型病毒的原理、木马、蠕虫、邮件炸弹、病毒自加密技术、代码优化技术、病毒理论模型等多个方面。

本书的最终目的是让读者在学习病毒理论的基础上,更好地掌握病毒的防治技术。为了加强读者对病毒的了解,编者在书中加入大量真实而典型的病毒代码及分析。本书难易得当,条例清晰。既有严谨的理论章节,也有详实的实践实例,适合信息安全专业人员作为日常工具书使用。同时本书的讲解通俗易懂,也适合作为高等院校本科及高职高专院校信息安全专业的教材。

本书配有免费的电子教案及相关文件,读者可以从万水书苑以及中国水利水电出版社网站下载,网址为:http://www.wsbookshow.com和http://www.waterpub.com.cn/softdown/。

目录

前言

第1章 计算机病毒概述

 本章学习目标

 1.1 计算机病毒概述

1.1.1 计算机病毒的定义

1.1.2 计算机病毒的特征

1.1.3 计算机病毒的基本构造

1.1.4 计算机病毒的生命周期

 1.2 生物病毒和计算机病毒的比较

1.2.1 生物病毒概述

1.2.2 生物病毒和计算机病毒的联系与区别

 1.3 计算机病毒分类

1.3.1 按计算机病毒寄生方式和感染途径分类

1.3.2 按计算机病毒攻击的操作系统分类

1.3.3 按计算机病毒攻击的计算机类型分类

1.3.4 按计算机病毒的链接方式分类

1.3.5 按计算机病毒的表现(破坏)情况分类

1.3.6 按计算机病毒的传播媒介分类

 1.4 计算机病毒的传播途径

 1.5 计算机病毒的危害与症状

1.5.1 计算机病毒的危害

1.5.2 计算机病毒的发作症状

 1.6 计算机病毒及其他破坏性程序演化历史

1.6.1 病毒的发展过程

1.6.2 病毒的发展阶段

1.6.3 当前流行的蠕虫病毒的发展

1.6.4 计算机病毒的发展趋势

 1.7 计算机病毒的基本防治

 习题

第2章 基础知识

 本章学习目标

 2.1 磁盘结构与管理

2.1.1 硬盘结构

2.1.2 主引导扇区

2.1.3 硬盘分区表的结构

2.1.4 扩展分区

 2.2 文件系统

2.2.1 FAT

2.2.2 簇和FAT32

2.2.3 FAT16和FAT32的比较

2.2.4 NTFS

2.2.5 进阶FAT

 2.3 汇编语言和接口基础

2.3.1 汇编语言中的约定符号说明

2.3.2 8086系列CPU基本结构

2.3.3 执行部件

2.3.4 总线接口部件

2.3.5 寄存器组

2.3.6 分段的问题和20位物理地址的形成

2.3.7 寻址方式

2.3.8 常用机器指令

 2.4 计算机引导过程

 2.5 COM和EXE文件结构

 习题

第3章 计算机病毒基本机制

 本章学习目标

 3.1 计算机病毒的5种状态

 3.2 计算机病毒的结构和3种机制

 3.3 感染机制

3.3.1 感染目标和感染过程

3.3.2 感染长度和感染次数

3.3.3 引导型病毒感染方式

3.3.4 寄生式感染

3.3.5 插入式和逆插入式感染

3.3.6 滋生和破坏性感染

3.3.7 链式感染

3.3.8 无入口感染

3.3.9 对目标文件、库文件和源代码的感染

3.3.10 混合感染和交叉感染

3.3.11 零长度感染

 3.4 触发机制

3.4.1 触发条件

3.4.2 时间触发和操作触发

3.4.3 启动触发

3.4.4 中断触发

3.4.5 感染触发

3.4.6 其他触发方式

 3.5 破坏机制

3.5.1 对文件的破坏

3.5.2 对系统的破坏

3.5.3 对内存的破坏

3.5.4 对硬件的破坏

3.5.5 混合攻击方式

3.5.6 其他攻击方式

 习题

第4章 DOS病毒解析

 本章学习目标

 4.1 引导型病毒

4.1.1 引导型病毒原理

4.1.2 大麻病毒解析

4.1.3 大麻病毒源代码

 4.2 文件型病毒

4.2.1 文件型病毒原理

4.2.2 文件型病毒实例——CIH病毒

4.2.3 CIH病毒源代码

 4.3 混合型病毒

 习题

第5章 Windows病毒解析

 本章学习目标

 5.1 Win32 PE病毒原理

5.1.1 重定位问题

5.1.2 获取API地址问题

5.1.3 文件搜索问题

5.1.4 病毒常用API函数

 5.2 脚本病毒

5.2.1 VBS和WSH概述

5.2.2 脚本病毒原理和特点

5.2.3 简单脚本病毒的实现

5.2.4 脚本病毒防范措施

 5.3 宏病毒

5.3.1 模板和宏

5.3.2 宏病毒原理

5.3.3 简单宏病毒的程序

5.3.4 宏病毒一般对策

 5.4 网页病毒

5.4.1 网页病毒原理

5.4.2 在一个网页中嵌入病毒的实例

5.4.3 网页病毒的防范措施

 习题

第6章 其他破坏性程序

 本章学习目标

 6.1 木马程序

6.1.1 木马概述

6.1.2 木马原理

6.1.3 典型木马实例

6.1.4 木马的预防和清除

 6.2 蠕虫

6.2.1 蠕虫简介

6.2.2 蠕虫的分类

6.2.3 蠕虫的工作原理

6.2.4 蠕虫的行为特征

6.2.5 蠕虫实例

6.2.6 蠕虫的防治

 6.3 邮件炸弹

6.3.1 邮件炸弹的概述

6.3.2 邮件炸弹的原理

6.3.3 邮件炸弹的防御

6.3.4 垃圾邮件

 习题

第7章 计算机病毒基本技巧

 本章学习目标

 7.1 病毒隐藏技巧

7.1.1 引导型病毒的隐藏技巧

7.1.2 文件型病毒的隐藏技巧

7.1.3 宏病毒的隐藏技巧

7.1.4 进程隐藏

 7.2 病毒简单加密

 7.3 病毒的多态

7.3.1 多态性的级别

7.3.2 多态病毒的原理

7.3.3 多态病毒的对抗

 7.4 花指令和变形术

7.4.1 花指令

7.4.2 变形技术

 7.5 异常处理

7.5.1 异常处理的方式

7.5.2 异常处理的过程

7.5.3 异常处理的参数

 习题

第8章 计算机病毒理论模型

 本章学习目标

 8.1 基于图灵机的病毒模型

8.1.1 RAM模型

8.1.2 RASPM模型

8.1.3 图灵机模型

8.1.4 RASPM.ABS模型和基于此的病毒

8.1.5 操作系统模型

 8.2 基于递归函数的病毒模型

8.2.1 Adleman病毒模型

8.2.2 Adleman病毒模型解析

 8.3 蠕虫传播模型

8.3.1 SIS模型和SI模型

8.3.2 SIR模型

8.3.3 蠕虫在网络中的传播方式

8.3.4 SI模型的仿真

8.3.5 SIS模型的仿真

8.3.6 SIR模型的仿真

 习题

第9章 其他平台的病毒

 本章学习目标

 9.1 其他平台病毒的概述

 9.2 Mac OS环境下的病毒

 9.3 Shell脚本及病毒

 9.4 伪造的库函数

 9.5 基于ELF的计算机病毒

 9.5.1 代码段和数据段

 9.5.2 5种感染方式

 9.5.3 Linux平台下的病毒

 9.6 移动设备病毒

 习题

第10章 病毒对抗技术

 10.1 病毒的检测技术

10.1.1 危险信号

10.1.2 特征值检测技术

10.1.3 行为监测技术

10.1.4 校验检测技术

10.1.5 启发式扫描

10.1.6 虚拟机技术

 10.2 病毒的清除

10.2.1 引导型病毒的清除

10.2.2 文件型病毒的清除

10.2.3 宏病毒的清除

10.2.4 病毒的去激活

 10.3 病毒防御技术

10.3.1 病毒入侵途径分析

10.3.2 病毒的预防措施及方法

10.3.3 数字免疫

10.3.4 防火墙和防毒软件

 10.4 病毒样本的获取方法

10.4.1 企业获取方法和个人获取方法的异同

10.4.2 脚本病毒样本的提取

10.4.3 宏病毒样本的提取

10.4.4 PE病毒样本的提取

 习题

附录1 常用中断

附录2 分区类型表

附录3 特殊内存地址及作用

附录4 常见病毒及发作时间或条件

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/1 2:42:04