随着计算机技术的不断发展和网络应用的普及,计算机系统广泛地应用于生活、管理和办公中,成为人类社会不可或缺的一部分。但是,计算机技术和网络的高速发展在给人们带来巨大便利的同时,也带来了各种各样的威胁。其中,计算机病毒是最不安全的因素之一。随着网络的飞速发展,计算机病毒的传播速度也越来越快,如果不能运用有效手段预测并查杀计算机病毒,将对社会造成极大的经济损失。如何防治计算机病毒已成为计算机安全领域研究的重要课题。
《计算机病毒与防范技术》由赖英旭、钟玮编著所著,书中重点分析了计算机病毒的运行机制,并采用大量代码剖析的方式讲解常见计算机病毒。在分析病毒技术的基础上,本书重点介绍了计算机病毒的检测和清除技术。
《计算机病毒与防范技术》由赖英旭、钟玮编著所著,全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。
《计算机病毒与防范技术》从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒代码进行剖析,使读者能够举一反三。
本书适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材。
第1章 计算机病毒概述
1.1 计算机病毒简介
1.2 计算机病毒的特征
1.3 计算机病毒的分类
1.3.1 根据寄生的数据存储方式划分
1.3.2 根据感染文件类型划分
1.3.3 根据病毒攻击的操作系统划分
1.3.4 根据病毒攻击的计算机类型划分
1.3.5 根据病毒的链接方式划分
1.3.6 根据病毒的破坏情况划分
1.3.7 根据病毒的传播途径分类
1.3.8 根据病毒运行的连续性分类
1.3.9 根据病毒的激发机制划分
1.3.10 根据病毒自身变化性分类
1.3.11 根据与被感染对象的关系分类
1.3.12 其他几种具有代表性的病毒类型
1.4 计算机病毒的命名
1.5 计算机病毒发展史
1.5.1 计算机病毒的起源
1.5.2 计算机病毒的发展过程
1.5.3 计算机病毒的发展阶段
1.5.4 计算机病毒的发展趋势
1.6 计算机病毒的危害
1.6.1 计算机病毒编制者的目的
1.6.2 计算机病毒对计算机应用的影响
1.7 计算机故障与病毒现象的区分
习题
第2章 Windows文件型病毒
2.1 文件型病毒的背景介绍
2.2 文件型病毒的特点及危害
2.3 PE文件格式
2.3.1 PE文件格式
2.3.2 PE header结构
2.3.3 Filet-Ieader结构
2.3.4 OptionalHeader
2.3.5 SectionTable
2.3.6 ImportTable
2.3.7 ExportTable
2.4 文件型病毒的感染机制
2.5 典型的文件型病毒
2.5.1 典型的文件型病毒——Win95.CIH病毒解析
2.5.2“新CIH”病毒(WIN32.Yami)剖析
习题
第3章 木马病毒分析
3.1 木马病毒的背景介绍
3.2 木马病毒的特点及危害
3.3木 马病毒的结构和工作原理
3.3.1 特洛伊木马的结构
3.3.2 特洛伊木马的基本原理
3.4 典型木马病毒解析
3.5 防范木马病毒的安全建议
习题
第4章 蠕虫病毒分析
4.1 蠕虫病毒的背景介绍
4.1.1 蠕虫病毒的起源
4.1.2 蠕虫病毒与普通病毒的区别
4.2 蠕虫病毒的特点及危害
4.2.1 蠕虫病毒的特点
4.2.2 蠕虫病毒造成的社会危害
4.3 蠕虫病毒的结构和工作原理
4.3.1 蠕虫的基本结构
4.3.2 蠕虫的工作方式简介
4.3.3 蠕虫的目标定位机制
4.3.4 蠕虫的攻击机制
4.3.5 蠕虫的复制机制
4.4 典型蠕虫病毒解析
4.5 防范蠕虫病毒的安全建议
习题
第5章 其他恶意代码分析
5.1 脚本病毒
5.1.1 脚本病毒的背景知识介绍
5.1.2 脚本病毒的特点
5.1.3 脚本病毒的工作原理及处理方法
5.1.4 happytime脚本病毒分析
5.1.5 网页挂马
5.1.6 防范脚本病毒的安全建议
5.2 即时通信病毒
5.2.1 即时通信病毒背景介绍
5.2.2 即时通信病毒的特点及危害
5.2.3 即时通信病毒工作原理
5.2.4 典型的即时通信病毒——“MSN性感鸡”解析
5.2.5 防范即时通信病毒的安全建议
5.3 网络钓鱼
5.3.1 网络钓鱼背景介绍
5.3.2 网络钓鱼的手段及危害
5.3.3 防范网络钓鱼的安全建议
5.4 流氓软件
5.4.1 流氓软件背景介绍
5.4.2 流氓软件的分类及其流氓行径
5.4.3 流氓软件的危害
5.4.4 防范流氓软件的安全建议
5.4.5 典型流氓软件分析
习题
第6章 计算机病毒常用技术
6.1 病毒的加密与多态技术
6.1.1 计算机病毒加密技术
6.1.2 高级代码变形
6.1.3 加壳技术
6.2 计算机病毒的反调试、反跟踪和反分析技术
6.2.1 反静态分析、检测技术
6.2.2 反动态分析、检测技术
6.2.3 执行体隐藏保护技术
6.2.4 反制技术
习题
第7章 计算机病毒对抗技术
7.1 计算机病毒的检测方法
7.1.1 计算机病毒的传统检测方法
7.1.2 启发式代码扫描技术
7.1.3 虚拟机查毒技术
7.1.4 病毒实时监控技术
7.1.5 计算机病毒的免疫技术
7.2 反病毒引擎技术剖析
7.2.1 反病毒引擎在整个杀毒软件中的地位
7.2.2 反病毒引擎的发展历程
7.2.3 反病毒引擎的体系架构
7.2.4 反病毒引擎的技术特征
7.2.5 反病毒引擎的发展方向
习题
第8章 反病毒产品及解决方案
8.1 中国反病毒产业发展概述
8.2 主流反病毒产品特点介绍
8.2.1 瑞星杀毒软件
8.2.2 江民杀毒软件
8.2.3 金山毒霸
8.2.4 诺顿杀毒软件
8.2.5 趋势杀毒软件PC-cilllin
8.2.6 熊猫卫士
8.2.7 卡巴斯基杀毒软件
8.2.8 安博士杀毒软件
8.2.9 360安全卫士
习题
附录A 专业词汇
附录B 病毒Win32.KUKU.kj代码分析
参考文献