当前位置:首页 > 工业技术
计算机病毒原理与防治  第2版
计算机病毒原理与防治  第2版

计算机病毒原理与防治 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:卓新建,郑康锋,辛阳编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2007
  • ISBN:9787563514229
  • 页数:331 页
图书介绍:计算机病毒的基本原理、防治计算机病毒的基本原理与方法是关心信息安全的人士所必须了解和掌握的内容,是信息安全研究中的重要组成部分。本书在这几个方面做了全面、系统的介绍。
《计算机病毒原理与防治 第2版》目录

第1章 计算机病毒的基础知识及发展简史 2

1.1 计算机病毒的定义 2

1.2 病毒的基本特征 2

1.3 计算机病毒的分类 6

1.3.1 传统计算机病毒 6

1.3.2 宏与宏病毒、脚本语言与脚本病毒、蠕虫、木马、后门等概念 10

1.4 计算机病毒的发展简史 13

1.5 计算机病毒在我国的发展简况 17

1.6 计算机病毒的产生及相关社会问题 19

1.6.1 计算机病毒的产生 19

1.6.2 计算机病毒的相关社会问题 21

1.7 计算机病毒防治的基本方法 22

1.8 本章小结 23

思考练习题 23

第2章 相关操作系统知识与编程基础 24

2.1 DOS系统知识 24

2.1.1 硬盘结构及数据组织 24

2.1.2 DOS的组成、启动及内存分配 33

2.1.3 中断及其处理过程 37

2.1.4 COM文件和EXE文件结构及其加载机制 47

2.2 Windows系统知识 50

2.2.1 文件系统 50

2.2.2 Windows系统的组成及内存分配 54

2.2.3 PE文件结构及其加载机制 58

2.3 Linux系统知识 68

2.3.1 文件系统介绍 68

2.3.2 ELF文件结构及其加载机制 69

2.4 编程基础知识 75

2.4.1 Win32汇编编程 75

2.4.2 Linux汇编编程 78

2.5 本章小结 85

思考练习题 85

第3章 计算机病毒的结构及作用机制 86

3.1 计算机病毒的结构组成 86

3.2 DOS病毒 88

3.2.1 引导部分 88

3.2.2 感染部分 90

3.2.3 表现(破坏)部分 99

3.3 Windows病毒 105

3.3.1 病毒重定位技术 105

3.3.2 API函数地址的获取 106

3.3.3 病毒入口技术 113

3.4 Linux病毒 120

3.4.1 引导部分 120

3.4.2 感染部分 126

3.4.3 表现部分 152

3.5 宏病毒、脚本病毒和邮件病毒的运行机制 156

3.5.1 宏病毒的运行机制 156

3.5.2 脚本病毒和邮件病毒的运行机制 157

3.6 病毒的隐藏(欺骗)技术 159

3.7 新一代计算机病毒的特点及发展趋势 162

3.8 本章小结 164

思考练习题 164

第4章 检测计算机病毒的基本方法 165

4.1 外观检测法 165

4.2 计算机病毒检测的综合方法 170

4.2.1 特征代码法 170

4.2.2 检查常规内存数 172

4.2.3 系统数据对比法 173

4.2.4 实时监控法 179

4.2.5 软件模拟法 180

4.3 新一代病毒检测技术 181

4.3.1 启发式代码扫描技术 181

4.3.2 主动内核技术 183

4.3.3 其他病毒检测的新技术 184

4.4 引导型病毒和文件型病毒的检测方法 185

4.4.1 引导型病毒的检测方法 185

4.4.2 文件型病毒的检测方法 185

4.5 检测宏病毒的基本方法 189

4.6 检测脚本病毒、邮件病毒的基本方法 190

4.7 本章小结 191

思考练习题 191

第5章 清除计算机病毒的基本技术 193

5.1 清除计算机病毒的一般性原则 193

5.2 清除引导型病毒的基本技术 195

5.3 清除文件型病毒的基本技术 199

5.3.1 清除文件型病毒的方法介绍 199

5.3.2 几种文件型病毒的清除方法 201

5.4 清除混合型病毒的基本技术 207

5.5 清除宏病毒、脚本病毒、邮件病毒的基本技术 214

5.6 本章小结 217

思考练习题 218

第6章 计算机病毒的预防及计算机系统修复 219

6.1 计算机病毒的预防 219

6.1.1 概述 219

6.1.2 引导型病毒的预防 223

6.1.3 文件型病毒的预防 228

6.1.4 宏病毒的预防 229

6.1.5 个性化的预防措施 229

6.2 计算机系统修复 230

6.2.1 计算机系统修复应急计划 230

6.2.2 一般计算机用户的修复处理方法 231

6.2.3 手工恢复被CIH计算机病毒破坏的硬盘数据 231

6.3 本章小结 234

思考练习题 235

第7章 典型计算机病毒的机理分析 236

7.1 DOS病毒 236

7.1.1 引导型病毒分析 236

7.1.2 文件型病毒分析 238

7.1.3 混合型病毒分析 247

7.2 Windows病毒实例分析 255

7.2.1 病毒原理 255

7.2.2 源代码注释 263

7.3 Linux病毒实例分析 279

7.3.1 原理与流程 280

7.3.2 关键技术分析 281

7.3.3 源代码注释 289

7.4 一个木马型脚本病毒的分析 296

7.5 本章小结 297

思考练习题 297

第8章 计算机病毒防治方面相关法律法规 298

8.1 计算机犯罪的概念 298

8.2 《中华人民共和国计算机信息系统安全保护条例》 300

8.3 《中华人民共和国刑法》 302

8.4 《计算机信息系统安全专用产品检测和销售许可证管理办法》 302

8.5 有害数据及计算机病毒防治管理 305

附录 病毒分析工具 308

参考文献 330

返回顶部