当前位置:首页 > 工业技术
计算机病毒与防范技术
计算机病毒与防范技术

计算机病毒与防范技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赖荣旭,钟伟编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302244011
  • 页数:229 页
图书介绍:本书全面介绍了计算机病毒的基本理论和主要防治技术。
《计算机病毒与防范技术》目录

第1章 计算机病毒概述 1

1.1 计算机病毒简介 1

1.2 计算机病毒的特征 2

1.3 计算机病毒的分类 6

1.3.1 根据寄生的数据存储方式划分 7

1.3.2 根据感染文件类型划分 8

1.3.3 根据病毒攻击的操作系统划分 8

1.3.4 根据病毒攻击的计算机类型划分 9

1.3.5 根据病毒的链接方式划分 9

1.3.6 根据病毒的破坏情况划分 10

1.3.7 根据病毒的传播途径分类 10

1.3.8 根据病毒运行的连续性分类 11

1.3.9 根据病毒的激发机制划分 11

1.3.10 根据病毒自身变化性分类 11

1.3.11 根据与被感染对象的关系分类 11

1.3.12 其他几种具有代表性的病毒类型 12

1.4 计算机病毒的命名 13

1.5 计算机病毒发展史 17

1.5.1 计算机病毒的起源 17

1.5.2 计算机病毒的发展过程 17

1.5.3 计算机病毒的发展阶段 21

1.5.4 计算机病毒的发展趋势 23

1.6 计算机病毒的危害 24

1.6.1 计算机病毒编制者的目的 24

1.6.2 计算机病毒对计算机应用的影响 26

1.7 计算机故障与病毒现象的区分 28

习题 30

第2章 Windows文件型病毒 31

2.1 文件型病毒的背景介绍 31

2.2 文件型病毒的特点及危害 32

2.3 PE文件格式 34

2.3.1 PE文件格式 34

2.3.2 PE header结构 35

2.3.3 FileHeader结构 36

2.3.4 OptionalHeader 37

2.3.5 SectionTable 38

2.3.6 ImportTable 39

2.3.7 ExportTable 41

2.4 文件型病毒的感染机制 42

2.5 典型的文件型病毒 43

2.5.1 典型的文件型病毒——Win95.CIH病毒解析 43

2.5.2 “新CIH”病毒(WIN32.Yami)剖析 46

习题 47

第3章 木马病毒分析 48

3.1 木马病毒的背景介绍 48

3.2 木马病毒的特点及危害 49

3.3 木马病毒的结构和工作原理 53

3.3.1 特洛伊木马的结构 53

3.3.2 特洛伊木马的基本原理 54

3.4 典型木马病毒解析 57

3.5 防范木马病毒的安全建议 61

习题 62

第4章 蠕虫病毒分析 64

4.1 蠕虫病毒的背景介绍 64

4.1.1 蠕虫病毒的起源 64

4.1.2 蠕虫病毒与普通病毒的区别 65

4.2 蠕虫病毒的特点及危害 72

4.2.1 蠕虫病毒的特点 72

4.2.2 蠕虫病毒造成的社会危害 74

4.3 蠕虫病毒的结构和工作原理 75

4.3.1 蠕虫的基本结构 75

4.3.2 蠕虫的工作方式简介 77

4.3.3 蠕虫的目标定位机制 77

4.3.4 蠕虫的攻击机制 79

4.3.5 蠕虫的复制机制 92

4.4 典型蠕虫病毒解析 92

4.5 防范蠕虫病毒的安全建议 106

习题 109

第5章 其他恶意代码分析 111

5.1 脚本病毒 111

5.1.1 脚本病毒的背景知识介绍 111

5.1.2 脚本病毒的特点 113

5.1.3 脚本病毒的工作原理及处理方法 114

5.1.4 happytime脚本病毒分析 118

5.1.5 网页挂马 122

5.1.6 防范脚本病毒的安全建议 123

5.2 即时通信病毒 124

5.2.1 即时通信病毒背景介绍 124

5.2.2 即时通信病毒的特点及危害 127

5.2.3 即时通信病毒工作原理 130

5.2.4 典型的即时通信病毒——“MSN性感鸡”解析 132

5.2.5 防范即时通信病毒的安全建议 133

5.3 网络钓鱼 134

5.3.1 网络钓鱼背景介绍 134

5.3.2 网络钓鱼的手段及危害 135

5.3.3 防范网络钓鱼的安全建议 138

5.4 流氓软件 139

5.4.1 流氓软件背景介绍 139

5.4.2 流氓软件的分类及其流氓行径 140

5.4.3 流氓软件的危害 141

5.4.4 防范流氓软件的安全建议 142

5.4.5 典型流氓软件分析 144

习题 148

第6章 计算机病毒常用技术 149

6.1 病毒的加密与多态技术 149

6.1.1 计算机病毒加密技术 149

6.1.2 高级代码变形 149

6.1.3 加壳技术 154

6.2 计算机病毒的反调试、反跟踪和反分析技术 154

6.2.1 反静态分析、检测技术 155

6.2.2 反动态分析、检测技术 158

6.2.3 执行体隐藏保护技术 164

6.2.4 反制技术 166

习题 167

第7章 计算机病毒对抗技术 168

7.1 计算机病毒的检测方法 168

7.1.1 计算机病毒的传统检测方法 168

7.1.2 启发式代码扫描技术 169

7.1.3 虚拟机查毒技术 173

7.1.4 病毒实时监控技术 175

7.1.5 计算机病毒的免疫技术 178

7.2 反病毒引擎技术剖析 182

7.2.1 反病毒引擎在整个杀毒软件中的地位 182

7.2.2 反病毒引擎的发展历程 182

7.2.3 反病毒引擎的体系架构 183

7.2.4 反病毒引擎的技术特征 183

7.2.5 反病毒引擎的发展方向 186

习题 189

第8章 反病毒产品及解决方案 190

8.1 中国反病毒产业发展概述 190

8.2 主流反病毒产品特点介绍 192

8.2.1 瑞星杀毒软件 192

8.2.2 江民杀毒软件 194

8.2.3 金山毒霸 195

8.2.4 诺顿杀毒软件 196

8.2.5 趋势杀毒软件PC-cillin 197

8.2.6 熊猫卫士 198

8.2.7 卡巴斯基杀毒软件 198

8.2.8 安博士杀毒软件 199

8.2.9 360安全卫士 199

习题 200

附录A 专业词汇 201

附录B 病毒Win32.KUKU.kj代码分析 203

参考文献 225

返回顶部