当前位置:首页 > 工业技术
恶意代码防范
恶意代码防范

恶意代码防范PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:刘功申,张月国,孟魁编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2010
  • ISBN:9787040290554
  • 页数:367 页
图书介绍:本书在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略。恶意代码的防范可以分为6个技术领域:检测、清除、主动预防(免疫)、被动预防(计算机监控)、数据备份及恢复、恶意代码防范的策略,此外,本书还介绍了恶意代码防治方案。
《恶意代码防范》目录

第1章 恶意代码概述 1

1.1 恶意代码概念的产生 1

1.2 恶意代码的概念 2

1.3 恶意代码的发展历史 3

1.4 恶意代码的种类 8

1.5 恶意代码的传播途径 12

1.6 感染恶意代码的症状 14

1.6.1 恶意代码的表现现象 15

1.6.2 与恶意代码现象类似的硬件故障 18

1.6.3 与恶意代码现象类似的软件故障 19

1.7 恶意代码的命名规则 20

1.8 恶意代码的最新发展趋势 22

1.9 习题 24

第2章 典型恶意代码 25

2.1 传统计算机病毒 25

2.2 蠕虫 28

2.3 特洛伊木马 31

2.4 恶意脚本 34

2.5 流氓软件 36

2.6 逻辑炸弹 39

2.7 后门 40

2.8 僵尸网络 44

2.9 网络钓鱼 48

2.10 Rootkit工具 51

2.11 智能移动终端恶意代码 55

2.12 垃圾信息 59

2.13 其他恶意代码 61

2.14 习题 63

第3章 恶意代码防范原理 64

3.1 恶意代码防范技术的发展 64

3.2 中国恶意代码防范技术的发展 65

3.3 恶意代码防范理论模型 68

3.4 恶意代码防范思路 69

3.5 恶意代码的检测 70

3.5.1 恶意代码的检测原理 71

3.5.2 恶意代码的检测方法 76

3.5.3 自动检测的源码分析 76

3.6 恶意代码的清除 78

3.6.1 恶意代码的清除原理 78

3.6.2 恶意代码的清除方法 80

3.7 恶意代码的防范 80

3.7.1 系统监控技术 81

3.7.2 源监控技术 81

3.7.3 个人防火墙技术 82

3.7.4 系统加固技术 82

3.8 恶意代码的免疫 83

3.8.1 恶意代码的免疫原理 83

3.8.2 免疫的方法及其特点 83

3.8.3 数字免疫系统 84

3.9 恶意代码处理流程 85

3.10 章节实验 86

3.11 习题 89

第4章 数据备份与数据恢复 90

4.1 数据备份与数据恢复的意义 90

4.2 数据备份 91

4.2.1 个人PC备份策略 91

4.2.2 系统级备份策略 93

4.3 数据恢复 95

4.4 数据恢复工具箱 98

4.5 数据备份及恢复常用工具 99

4.5.1 EasyRecovery工具使用 99

4.5.2 注册表备份工具 103

4.5.3 Foxmail通信簿备份及恢复 105

4.6 章节实验 108

4.7 习题 109

第5章 商业安全软件的常用技术 110

5.1 恶意代码防治技术的进展 110

5.2 商业软件采用的防治技术 111

5.2.1 内存检测技术 111

5.2.2 广谱特征码 112

5.2.3 虚拟机技术 113

5.2.4 驱动程序技术 114

5.2.5 云查杀技术 115

5.2.6 无缝连接技术 115

5.2.7 检查压缩文件 116

5.2.8 沙盘技术 116

5.2.9 启发式扫描技术 117

5.2.10 PE病毒的启发式特征 118

5.2.11 网络恶意代码立体防御技术 120

5.3 现有防治技术的缺陷 122

5.4 习题 124

第6章 OAV软件分析与使用 125

6.1 项目组成 125

6.2 ScannerDaemon基本框架 126

6.2.1 main-class分析 126

6.2.2 扫描配置模块 128

6.2.3 病毒特征码模块 129

6.2.4 扫描引擎模块 138

6.2.5 文件系统支持模块 148

6.3 测试示例 154

6.4 ScannerDaemon使用实验 157

6.4.1 ScannerDaemon配置说明 157

6.4.2 ScannerDaemon使用说明 157

6.5 VirusHammer分析与使用 159

6.5.1 VirusHammer运行环境 159

6.5.2 Linux环境下的启动 159

6.5.3 Windows环境下的启动 160

6.5.4 VirusHammer使用 161

6.6 PatternFinder分析与使用 162

6.6.1 PatternFinder工作原理 162

6.6.2 PatternFinder运行环境 162

6.6.3 PatternFinder启动 163

6.6.4 PatternFinder使用 164

6.7 章节实验 166

6.8 习题 166

第7章 ClamAV软件分析与使用 167

7.1 ClamAV总体结构 167

7.2 ClamAV使用说明 169

7.3 ClamAV安装与配置 170

7.4 源代码分析 172

7.4.1 ClamAV配置 172

7.4.2 病毒特征代码库 173

7.4.3 clamd初始化 175

7.4.4 clamdscan模块 189

7.4.5 clamd响应模块 191

7.4.6 clamd扫描模块 192

7.5 章节实验 198

7.6 习题 198

第8章 恶意代码检测用匹配算法 199

8.1 模式匹配算法概述 199

8.2 经典单模式匹配算法 200

8.3 多模式匹配算法 204

8.3.1 经典多模式匹配DFSA算法 204

8.3.2 基于有序二叉树的多模式匹配算法 206

8.4 HASH算法 211

8.4.1 算法条件 212

8.4.2 词典构造 212

8.4.3 查找过程 212

8.4.4 改进思路 213

8.5 章节实验 213

8.6 习题 216

第9章 常用杀毒软件及解决方案 217

9.1 恶意代码防范产业发展 217

9.2 国内外反病毒软件评测机构 219

9.2.1 WildList——恶意代码清单资料库 220

9.2.2 德国AV-Test评测机构 220

9.2.3 英国Virus Bulletin评测机构 221

9.2.4 奥地利AV-Comparatives评测机构 221

9.2.5 Verizon公司的ICSA评测机构 222

9.2.6 WestCoastLabs——西海岸实验室 223

9.2.7 中国的反病毒软件评测机构 223

9.3 国内外著名杀毒软件比较 224

9.3.1 杀毒软件必备功能 224

9.3.2 流行杀毒产品比较 226

9.3.3 恶意代码防范产品的地缘性 232

9.4 企业级恶意代码防治方案 235

9.4.1 企业恶意代码防范需求 235

9.4.2 企业网络的典型结构 237

9.4.3 企业网络的典型应用 238

9.4.4 恶意代码在网络上传播的过程 239

9.4.5 企业网络恶意代码防范方案 240

9.5 习题 243

第10章 Linux系统杀毒工具 244

10.1 avast!杀毒软件 244

10.1.1 avast!的主要功能 244

10.1.2 avast!安装 246

10.1.3 avast!使用与配置 249

10.2 ClamTk杀毒软件 257

10.2.1 ClamTk安装与更新 258

10.2.2 ClamTk使用与配置 260

10.3 AntiVir杀毒软件 262

10.3.1 AntiVir安装与更新 263

10.3.2 AntiVir配置与使用 265

10.3.3 TkAntiVir安装与使用 267

10.4 其他工具 270

10.4.1 rkhunter工具 270

10.4.2 chkrootkit工具 271

10.5 章节实验 272

10.6 习题 272

第11章 Windows系统防范工具 273

11.1 瑞星杀毒软件 273

11.1.1 瑞星杀毒软件的功能 273

11.1.2 瑞星杀毒软件的使用 274

11.1.3 瑞星杀毒软件的配置 281

11.2 木马克星 293

11.2.1 木马克星概述 294

11.2.2 木马克星的安装 294

11.2.3 木马克星的使用 296

11.3 个人防火墙工具 299

11.3.1 Windows防火墙 300

11.3.2 常规功能 300

11.3.3 例外功能 301

11.3.4 高级功能 302

11.4 其他防范恶意代码工具 304

11.4.1 Regmon工具 304

11.4.2 FileMon工具 308

11.4.3 Process Explorer工具 309

11.5 章节实验 315

11.6 习题 316

第12章 智能手机安全防范工具 317

12.1 手机安全防范工具概述 317

12.1.1 国外智能手机恶意代码防范产品 317

12.1.2 国内智能手机恶意代码防范产品 319

12.2 Kaspersky手机版杀毒软件 321

12.2.1 KAVMobile安装 321

12.2.2 KAVMobile使用 322

12.3 智能手机版任务管理器 326

12.4 章节实验 327

12.5 习题 328

第13章 恶意代码防治策略 329

13.1 恶意代码防治策略的基本准则 329

13.2 国家层面上的防治策略 330

13.3 单机用户防治策略 331

13.3.1 一般技术措施 332

13.3.2 个人用户上网基本策略 333

13.4 建立安全的单机系统 334

13.4.1 打牢基础 334

13.4.2 选好工具 339

13.4.3 注意方法 340

13.4.4 应急措施 340

13.4.5 自我提高 341

13.5 企业用户防治策略 341

13.5.1 建立防御计划 341

13.5.2 执行计划 344

13.5.3 恶意代码扫描引擎相关问题 349

13.5.4 额外的防御工具 350

13.6 未来的防范措施 353

13.7 恶意代码犯罪相关法律法规基础 356

13.8 习题 362

附录 恶意代码相关网上资源 363

参考文献 365

相关图书
作者其它书籍
返回顶部