计算机病毒及其防范技术 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘功申编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2011
- ISBN:9787302254522
- 页数:319 页
第1章 计算机病毒概述 1
1.1 计算机病毒的概念 1
1.2 计算机病毒的发展历史及其危害程度 3
1.3 计算机病毒的分类 7
1.4 计算机病毒的传播途径 8
1.5 染毒计算机的症状 11
1.5.1 计算机病毒的表现现象 11
1.5.2 与计算机病毒现象类似的硬件故障 15
1.5.3 与计算机病毒现象类似的软件故障 16
1.6 计算机病毒的命名规则 16
1.7 计算机病毒的发展趋势和最新动向 18
1.8 习题 20
第2章 计算机病毒及其防范模型 21
2.1 基本定义 21
2.2 基于图灵机的计算机病毒模型 23
2.2.1 随机访问计算机模型 23
2.2.2 随机访问存储程序模型 25
2.2.3 图灵机模型 26
2.2.4 带后台存储的RASPM模型 27
2.2.5 操作系统模型 32
2.2.6 基于RASPM_ABS的病毒 34
2.3 基于递归函数的计算机病毒的数学模型 38
2.3.1 Adlemen病毒模型 38
2.3.2 Adlemen病毒模型的分析 39
2.4 Internet蠕虫传播模型 40
2.4.1 SIS模型和SI模型 41
2.4.2 SIR模型 42
2.4.3 网络模型中蠕虫传播的方式 43
2.5 计算机病毒预防理论模型 44
2.6 习题 46
第3章 计算机病毒结构及技术分析 47
3.1 计算机病毒的结构和工作机制 47
3.1.1 引导模块 47
3.1.2 感染模块 49
3.1.3 破坏模块 50
3.1.4 触发模块 50
3.2 计算机病毒的技术特征 51
3.2.1 驻留内存 51
3.2.2 病毒变种 54
3.2.3 EPO技术 55
3.2.4 抗分析技术 56
3.2.5 隐蔽性病毒技术 58
3.2.6 多态性病毒技术 60
3.2.7 插入型病毒技术 63
3.2.8 自动生产技术 63
3.2.9 网络病毒技术 64
3.3 习题 64
第4章 传统计算机病毒 66
4.1 引导型病毒编制技术 66
4.1.1 引导型病毒编制原理 67
4.1.2 引导型病毒实验(实验一) 68
4.2 16位可执行文件病毒编制技术 71
4.2.1 16位可执行文件结构及运行原理 71
4.2.2 COM文件病毒原理 75
4.2.3 COM文件病毒实验(实验二) 76
4.3 32位可执行文件病毒编制技术 76
4.3.1 PE文件结构及其运行原理 77
4.3.2 PE文件型病毒关键技术 77
4.3.3 从ring3到ring0的简述 84
4.3.4 PE文件格式实验(实验三) 84
4.3.5 32位文件型病毒实验(实验四) 85
4.4 习题 86
第5章 特洛伊木马 87
5.1 木马概述 87
5.1.1 木马的定义、组成与特征 87
5.1.2 木马的分类 89
5.1.3 远程控制、木马与病毒 90
5.1.4 木马的工作流程 90
5.1.5 木马的技术发展 91
5.2 简单木马程序实验(实验五) 93
5.2.1 自动隐藏 95
5.2.2 自动加载 96
5.2.3 实现Server端功能 97
5.2.4 实现Client端功能 102
5.2.5 实施阶段 103
5.3 木马程序的关键技术 104
5.3.1 植入技术及实验(实验六) 104
5.3.2 自启动技术 110
5.3.3 隐藏技术 113
5.3.4 其他技术 122
5.4 木马防范技术及经验 128
5.4.1 全面防治特洛伊木马 128
5.4.2 几种常见木马病毒的杀除方法 130
5.4.3 已知木马病毒的端口列表 132
5.4.4 木马病毒清除实验(实验七) 134
5.5 习题 134
第6章 宏病毒 136
6.1 宏病毒概述 136
6.1.1 宏病毒的运行环境 136
6.1.2 宏病毒的特点 137
6.1.3 经典宏病毒 138
6.1.4 宏病毒的共性 140
6.2 宏病毒的作用机制 140
6.2.1 Word中的宏 141
6.2.2 Word宏语言 142
6.2.3 宏病毒关键技术 143
6.3 Word宏病毒查杀 145
6.3.1 人工发现宏病毒的方法 145
6.3.2 手工清除宏病毒的方法 146
6.3.3 宏病毒查杀方法 146
6.3.4 宏病毒清除工具 147
6.4 预防宏病毒 148
6.5 Word宏病毒实验 149
6.5.1 宏复制实验(实验八) 149
6.5.2 类台湾1号病毒实验(实验九) 150
6.6 习题 151
第7章 Linux病毒技术 152
7.1 一些公共的误区 152
7.2 Linux系统病毒的分类 153
7.3 Linux系统下的脚本病毒 154
7.3.1 Linux脚本病毒编制技术 155
7.3.2 Linux脚本病毒实验(实验十) 158
7.4 ELF文件格式 159
7.5 ELF格式文件感染原理 159
7.5.1 无关ELF格式的感染方法 159
7.5.2 利用ELF格式的感染方法 163
7.5.3 高级感染技术 171
7.6 Linux ELF病毒实例 173
7.6.1 病毒技术汇总 173
7.6.2 原型病毒实现 181
7.6.3 Linux ELF病毒实验(实验十一) 190
7.7 习题 190
第8章 移动终端恶意代码 192
8.1 移动终端恶意代码概述 192
8.2 移动终端操作系统 193
8.2.1 智能手机操作系统 194
8.2.2 PDA操作系统 197
8.2.3 移动终端操作系统的弱点 200
8.3 移动终端恶意代码关键技术 200
8.3.1 移动终端恶意代码传播途径 201
8.3.2 移动终端恶意代码攻击方式 201
8.3.3 移动终端恶意代码生存环境 201
8.3.4 移动终端设备的漏洞 203
8.4 移动终端恶意代码实例 203
8.5 移动终端恶意代码的防范 205
8.6 移动终端杀毒工具 206
8.7 习题 208
第9章 新型计算机病毒 209
9.1 蠕虫病毒 209
9.1.1 蠕虫的基本概念 209
9.1.2 蠕虫和传统病毒的关系 210
9.1.3 蠕虫病毒的危害 210
9.1.4 蠕虫病毒的特性 211
9.1.5 蠕虫病毒的机理 212
9.1.6 基于U盘传播的蠕虫病毒实验(实验十二) 213
9.2 利用Outlook漏洞编写病毒 215
9.2.1 邮件型病毒的传播方式 215
9.2.2 邮件型病毒的传播原理 215
9.2.3 邮件型病毒预防 218
9.2.4 邮件型病毒实验(实验十三) 219
9.3 WebPage中的恶意代码 220
9.3.1 脚本病毒基本类型 221
9.3.2 Web恶意代码工作机理 221
9.3.3 Wcb恶意代码实验(实验十四) 224
9.4 流氓软件 225
9.4.1 流氓软件的定义 225
9.4.2 应对流氓软件的政策 225
9.4.3 流氓软件的主要特征 226
9.4.4 流氓软件的发展过程 226
9.4.5 流氓软件的分类 228
9.5 僵尸网络 229
9.6 Rootkit病毒 233
9.7 习题 237
第10章 计算机病毒的防范技术 239
10.1 计算机病毒防范技术现状 239
10.2 计算机病毒防范思路 241
10.3 计算机病毒的检测 242
10.3.1 计算机病毒的检测原理 242
10.3.2 计算机病毒的检测方法 248
10.3.3 自动检测的源码分析 248
10.3.4 计算机病毒查找实验(实验十五) 250
10.4 计算机病毒的清除 251
10.4.1 计算机病毒清除的原理 251
10.4.2 计算机病毒的清除方法 254
10.5 计算机病毒的预防 254
10.5.1 系统监控技术 254
10.5.2 源监控技术 255
10.5.3 个人防火墙技术 255
10.5.4 系统加固技术 256
10.6 计算机病毒的免疫 256
10.6.1 计算机病毒免疫的原理 257
10.6.2 免疫的方法及其特点 257
10.6.3 数字免疫系统 258
10.7 数据备份和数据恢复 259
10.7.1 数据备份 260
10.7.2 数据恢复 264
10.7.3 数据恢复工具箱 267
10.8 习题 268
第11章 常用杀毒软件及其解决方案 269
11.1 国内外著名杀毒软件比较 269
11.1.1 杀毒软件必备功能 269
11.1.2 杀毒产品使用和配置 271
11.1.3 流行杀毒产品比较 272
11.1.4 反病毒产品的地缘性 277
11.2 企业级病毒防治方案 280
11.2.1 企业防病毒的需求 280
11.2.2 企业网络的典型结构 282
11.2.3 企业网络的典型应用 283
11.2.4 病毒在网络上传播的过程 284
11.2.5 企业网络防病毒方案 285
11.3 习题 287
第12章 计算机病毒防治策略 288
12.1 计算机病毒防治策略的基本准则 288
12.2 国家层面上的病毒防治策略 289
12.3 单机用户病毒防治策略 291
12.3.1 一般技术措施 291
12.3.2 上网基本策略 292
12.4 企业病毒防治策略 293
12.4.1 如何建立防御计划 293
12.4.2 执行计划 296
12.4.3 反病毒扫描引擎相关问题 301
12.4.4 额外的防御工具 302
12.5 未来的防范措施 306
12.6 防病毒相关法律法规 310
12.7 习题 316
附录 计算机病毒相关网上资源 317
参考文献 319
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《新型冠状病毒肺炎社区防控》任菁菁主编 2020
- 《新型冠状病毒肺炎重症护理手册》胡少华,刘卫华主编 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019