恶意代码防范PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:刘功申,张月国,孟魁编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2010
- ISBN:9787040290554
- 页数:367 页
第1章 恶意代码概述 1
1.1 恶意代码概念的产生 1
1.2 恶意代码的概念 2
1.3 恶意代码的发展历史 3
1.4 恶意代码的种类 8
1.5 恶意代码的传播途径 12
1.6 感染恶意代码的症状 14
1.6.1 恶意代码的表现现象 15
1.6.2 与恶意代码现象类似的硬件故障 18
1.6.3 与恶意代码现象类似的软件故障 19
1.7 恶意代码的命名规则 20
1.8 恶意代码的最新发展趋势 22
1.9 习题 24
第2章 典型恶意代码 25
2.1 传统计算机病毒 25
2.2 蠕虫 28
2.3 特洛伊木马 31
2.4 恶意脚本 34
2.5 流氓软件 36
2.6 逻辑炸弹 39
2.7 后门 40
2.8 僵尸网络 44
2.9 网络钓鱼 48
2.10 Rootkit工具 51
2.11 智能移动终端恶意代码 55
2.12 垃圾信息 59
2.13 其他恶意代码 61
2.14 习题 63
第3章 恶意代码防范原理 64
3.1 恶意代码防范技术的发展 64
3.2 中国恶意代码防范技术的发展 65
3.3 恶意代码防范理论模型 68
3.4 恶意代码防范思路 69
3.5 恶意代码的检测 70
3.5.1 恶意代码的检测原理 71
3.5.2 恶意代码的检测方法 76
3.5.3 自动检测的源码分析 76
3.6 恶意代码的清除 78
3.6.1 恶意代码的清除原理 78
3.6.2 恶意代码的清除方法 80
3.7 恶意代码的防范 80
3.7.1 系统监控技术 81
3.7.2 源监控技术 81
3.7.3 个人防火墙技术 82
3.7.4 系统加固技术 82
3.8 恶意代码的免疫 83
3.8.1 恶意代码的免疫原理 83
3.8.2 免疫的方法及其特点 83
3.8.3 数字免疫系统 84
3.9 恶意代码处理流程 85
3.10 章节实验 86
3.11 习题 89
第4章 数据备份与数据恢复 90
4.1 数据备份与数据恢复的意义 90
4.2 数据备份 91
4.2.1 个人PC备份策略 91
4.2.2 系统级备份策略 93
4.3 数据恢复 95
4.4 数据恢复工具箱 98
4.5 数据备份及恢复常用工具 99
4.5.1 EasyRecovery工具使用 99
4.5.2 注册表备份工具 103
4.5.3 Foxmail通信簿备份及恢复 105
4.6 章节实验 108
4.7 习题 109
第5章 商业安全软件的常用技术 110
5.1 恶意代码防治技术的进展 110
5.2 商业软件采用的防治技术 111
5.2.1 内存检测技术 111
5.2.2 广谱特征码 112
5.2.3 虚拟机技术 113
5.2.4 驱动程序技术 114
5.2.5 云查杀技术 115
5.2.6 无缝连接技术 115
5.2.7 检查压缩文件 116
5.2.8 沙盘技术 116
5.2.9 启发式扫描技术 117
5.2.10 PE病毒的启发式特征 118
5.2.11 网络恶意代码立体防御技术 120
5.3 现有防治技术的缺陷 122
5.4 习题 124
第6章 OAV软件分析与使用 125
6.1 项目组成 125
6.2 ScannerDaemon基本框架 126
6.2.1 main-class分析 126
6.2.2 扫描配置模块 128
6.2.3 病毒特征码模块 129
6.2.4 扫描引擎模块 138
6.2.5 文件系统支持模块 148
6.3 测试示例 154
6.4 ScannerDaemon使用实验 157
6.4.1 ScannerDaemon配置说明 157
6.4.2 ScannerDaemon使用说明 157
6.5 VirusHammer分析与使用 159
6.5.1 VirusHammer运行环境 159
6.5.2 Linux环境下的启动 159
6.5.3 Windows环境下的启动 160
6.5.4 VirusHammer使用 161
6.6 PatternFinder分析与使用 162
6.6.1 PatternFinder工作原理 162
6.6.2 PatternFinder运行环境 162
6.6.3 PatternFinder启动 163
6.6.4 PatternFinder使用 164
6.7 章节实验 166
6.8 习题 166
第7章 ClamAV软件分析与使用 167
7.1 ClamAV总体结构 167
7.2 ClamAV使用说明 169
7.3 ClamAV安装与配置 170
7.4 源代码分析 172
7.4.1 ClamAV配置 172
7.4.2 病毒特征代码库 173
7.4.3 clamd初始化 175
7.4.4 clamdscan模块 189
7.4.5 clamd响应模块 191
7.4.6 clamd扫描模块 192
7.5 章节实验 198
7.6 习题 198
第8章 恶意代码检测用匹配算法 199
8.1 模式匹配算法概述 199
8.2 经典单模式匹配算法 200
8.3 多模式匹配算法 204
8.3.1 经典多模式匹配DFSA算法 204
8.3.2 基于有序二叉树的多模式匹配算法 206
8.4 HASH算法 211
8.4.1 算法条件 212
8.4.2 词典构造 212
8.4.3 查找过程 212
8.4.4 改进思路 213
8.5 章节实验 213
8.6 习题 216
第9章 常用杀毒软件及解决方案 217
9.1 恶意代码防范产业发展 217
9.2 国内外反病毒软件评测机构 219
9.2.1 WildList——恶意代码清单资料库 220
9.2.2 德国AV-Test评测机构 220
9.2.3 英国Virus Bulletin评测机构 221
9.2.4 奥地利AV-Comparatives评测机构 221
9.2.5 Verizon公司的ICSA评测机构 222
9.2.6 WestCoastLabs——西海岸实验室 223
9.2.7 中国的反病毒软件评测机构 223
9.3 国内外著名杀毒软件比较 224
9.3.1 杀毒软件必备功能 224
9.3.2 流行杀毒产品比较 226
9.3.3 恶意代码防范产品的地缘性 232
9.4 企业级恶意代码防治方案 235
9.4.1 企业恶意代码防范需求 235
9.4.2 企业网络的典型结构 237
9.4.3 企业网络的典型应用 238
9.4.4 恶意代码在网络上传播的过程 239
9.4.5 企业网络恶意代码防范方案 240
9.5 习题 243
第10章 Linux系统杀毒工具 244
10.1 avast!杀毒软件 244
10.1.1 avast!的主要功能 244
10.1.2 avast!安装 246
10.1.3 avast!使用与配置 249
10.2 ClamTk杀毒软件 257
10.2.1 ClamTk安装与更新 258
10.2.2 ClamTk使用与配置 260
10.3 AntiVir杀毒软件 262
10.3.1 AntiVir安装与更新 263
10.3.2 AntiVir配置与使用 265
10.3.3 TkAntiVir安装与使用 267
10.4 其他工具 270
10.4.1 rkhunter工具 270
10.4.2 chkrootkit工具 271
10.5 章节实验 272
10.6 习题 272
第11章 Windows系统防范工具 273
11.1 瑞星杀毒软件 273
11.1.1 瑞星杀毒软件的功能 273
11.1.2 瑞星杀毒软件的使用 274
11.1.3 瑞星杀毒软件的配置 281
11.2 木马克星 293
11.2.1 木马克星概述 294
11.2.2 木马克星的安装 294
11.2.3 木马克星的使用 296
11.3 个人防火墙工具 299
11.3.1 Windows防火墙 300
11.3.2 常规功能 300
11.3.3 例外功能 301
11.3.4 高级功能 302
11.4 其他防范恶意代码工具 304
11.4.1 Regmon工具 304
11.4.2 FileMon工具 308
11.4.3 Process Explorer工具 309
11.5 章节实验 315
11.6 习题 316
第12章 智能手机安全防范工具 317
12.1 手机安全防范工具概述 317
12.1.1 国外智能手机恶意代码防范产品 317
12.1.2 国内智能手机恶意代码防范产品 319
12.2 Kaspersky手机版杀毒软件 321
12.2.1 KAVMobile安装 321
12.2.2 KAVMobile使用 322
12.3 智能手机版任务管理器 326
12.4 章节实验 327
12.5 习题 328
第13章 恶意代码防治策略 329
13.1 恶意代码防治策略的基本准则 329
13.2 国家层面上的防治策略 330
13.3 单机用户防治策略 331
13.3.1 一般技术措施 332
13.3.2 个人用户上网基本策略 333
13.4 建立安全的单机系统 334
13.4.1 打牢基础 334
13.4.2 选好工具 339
13.4.3 注意方法 340
13.4.4 应急措施 340
13.4.5 自我提高 341
13.5 企业用户防治策略 341
13.5.1 建立防御计划 341
13.5.2 执行计划 344
13.5.3 恶意代码扫描引擎相关问题 349
13.5.4 额外的防御工具 350
13.6 未来的防范措施 353
13.7 恶意代码犯罪相关法律法规基础 356
13.8 习题 362
附录 恶意代码相关网上资源 363
参考文献 365
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《代码少女 上》黑眼圈著 2019
- 《一带一路沿线国家法律风险防范指引》《一带一路沿线国家法律风险防范指引》系列丛书编委会编 2019
- 《现代艺术的源代码=THE SHORT STORY OF MODERN ART》(英)苏西·霍奇著 2020
- 《基于数据科学的恶意软件分析=MALWARE DATA SCIENCE ATTACK DETECTION AND ATTRIBUTION》(美)约书亚·萨克斯 2020
- 《中国影视娱乐合同范本与风险防范=Chinas Film》Television and Entertainment Industry Contract Model and Risk Prevention
- 《警犬治安防范实战技能训练教程》 2017
- 《中国村镇银行风险防范与可持续发展研究》高晓光著 2019
- 《机场外来物防范管理》唐海军,谢明立主编 2014
- 《降低税负 企业涉税风险防范与节税技巧实战》马昌尧 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018