当前位置:首页 > 工业技术
计算机病毒原理与防范
计算机病毒原理与防范

计算机病毒原理与防范PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张波云主编;朱天相,蒋光和副主编
  • 出 版 社:长沙:湖南师范大学出版社
  • 出版年份:2007
  • ISBN:7810816594
  • 页数:298 页
图书介绍:本书介绍了计算机病毒的基本原理和主要防治技术。
《计算机病毒原理与防范》目录

第1章 绪论 1

1.1计算机病毒的危害 1

1.2病毒长期存在的原因 2

1.3计算机病毒的传播与发作 3

1.4计算机病毒的发展历程 4

1.5病毒起因 6

1.6病毒与计算机犯罪 8

第2章 计算机病毒基本概念 11

2.1计算机病毒的定义 11

2.2计算机病毒的特性 12

2.3计算机病毒的结构 15

2.4计算机病毒的分类 16

2.5计算机病毒的命名 20

2.6计算机病毒的演化 22

第3章 计算机病毒的作用机制 25

3.1计算机病毒状态 25

3.2计算机病毒的感染机制 26

3.2.1病毒感染目标和传播途径 27

3.2.2引导型病毒的感染 28

3.2.3文件型病毒的感染 30

3.2.4电子邮件病毒的感染 34

3.2.5蠕虫病毒的感染 35

3.3计算机病毒的触发机制 35

3.4计算机病毒的破坏机制 37

第4章 计算机病毒技术基础 40

4.1冯·诺依曼机体系结构 40

4.1.1计算机之父——冯·诺依曼 40

4.1.2冯·诺依曼式计算机体系结构 41

4.1.3冯·诺依曼式计算机与病毒 42

4.2磁盘结构与文件系统 43

4.2.1软磁盘结构及数据组织 43

4.2.2硬磁盘结构及数据组织 46

4.2.3磁盘文件系统 49

4.3 DOS操作系统 54

4.3.1 DOS的基本组成 54

4.3.2 DOS的启动过程 56

4.3.3 DOS的内存分配 57

4.4 Windows操作系统 57

4.4.1 Windows程序工作原理 58

4.4.2 PE文件格式 59

4.4.3注册表 60

第5章 DOS病毒分析 62

5.1引导型病毒 62

5.1.1引导区的结构 62

5.1.2引导型病毒的原理 65

5.1.3大麻病毒剖析 67

5.2文件型病毒 71

5.2.1程序段前缀和可执行文件的加载 71

5.2.2文件型病毒的原理 76

5.2.3“耶路撒冷”病毒剖析 79

第6章 Win32 PE病毒分析 89

6.1 Win32 PE病毒的原理 89

6.1.1 PE病毒的重定位技术 89

6.1.2获取API函数地址 90

6.1.3感染目标搜索 93

6.1.4文件感染 95

6.2 W32.Netop.Worm分析 96

6.3 CIH病毒剖析 107

第7章 脚本病毒分析 114

7.1 WSH简介 114

7.2脚本语言 116

7.2.1 JavaScript 117

7.2.2 VBScript 117

7.3 VBS脚本病毒 118

7.3.1 VBS脚本病毒的特点 118

7.3.2 VBS脚本病毒机理 119

7.3.3 VBS脚本病毒的防范 123

7.3.4“爱虫”病毒剖析 124

7.4宏病毒 132

7.4.1 Word宏病毒 132

7.4.2 Word宏病毒的特点 133

7.4.3 Word宏病毒防范 133

7.4.4“美丽杀”病毒剖析 134

第8章 特洛伊木马 139

8.1木马概述 139

8.1.1木马概念 139

8.1.2木马分类 139

8.1.3木马特征 140

8.2木马攻击技术 141

8.2.1木马植入方法 141

8.2.2木马自启动途径 142

8.2.3木马的隐藏技术 143

8.2.4木马秘密通讯技术 144

8.3“冰河”木马剖析 148

8.4木马的发展趋势 152

第9章 蠕虫 154

9.1蠕虫的发源 154

9.2蠕虫的定义 154

9.3蠕虫的传播模型 155

9.4蠕虫的传播策略 155

9.4.1拓扑扫描 156

9.4.2队列扫描 156

9.4.3子网扫描 156

9.4.4基于目标列表的扫描 156

9.4.5随机扫描 156

9.5蠕虫的功能结构 156

9.6蠕虫的攻击手段 157

9.6.1缓冲区溢出攻击 157

9.6.2格式化字符串攻击 157

9.6.3 DoS和DDoS攻击 158

9.6.4弱密码攻击 159

9.6.5默认设置脆弱性攻击 159

9.6.6社会工程方式 159

9.7“红色代码Ⅱ”蠕虫剖析 160

第10章 手机病毒 164

10.1手机病毒的现状 164

10.2手机病毒基本原理 164

10.3典型手机病毒剖析 166

10.3.1 EPOC 167

10.3.2 VBS.Timofonica 167

10.3.3 Unavailable 168

10.3.4 SymbOS.Cabir 169

10.3.5 Backdoor.WinCE.Brador.a 171

10.4手机病毒的防范 172

10.5手机病毒的发展趋势 173

第11章 反病毒技术 176

11.1病毒的检测 176

11.1.1病毒检测方法 176

11.1.2病毒检测实验 180

11.2病毒的消除 195

11.2.1宏病毒的清除 195

11.2.2木马的清除 199

11.2.3蠕虫的清除 203

11.2.4 DOS病毒的清除 205

11.2.5 Win PE病毒的清除 208

11.3病毒的预防 210

11.3.1防毒原则 210

11.3.2技术预防措施 211

11.3.3引导型病毒的防范措施 213

11.3.4文件型病毒的防范措施 214

11.3.5宏病毒防范措施 215

11.3.6电子邮件病毒的防范 216

11.3.7单机病毒防范 217

11.3.8网络病毒防范措施 218

11.4反病毒软件使用 220

第12章 变形病毒 226

12.1变形病毒定义 226

12.2病毒与密码学 227

12.2.1密码概念 227

12.2.2密码系统应具备的条件 228

12.2.3密码系统的种类 228

12.2.4近代加密技术 229

12.2.5病毒自加密与解密 231

12.3病毒变形机理 232

12.3.1自动变形机理的分析 233

12.3.2基本变形技术 233

12.3.3对策 242

12.4病毒自动生产机 242

第13章 计算机病毒的传播 248

13.1计算机病毒疫情 248

13.2计算机病毒传播途径 253

13.3计算机病毒的生命周期 254

13.4计算机病毒传播数学模型的建立 254

13.4.1经典简单传染模型 255

13.4.2经典普通传染模型 255

13.4.3双要素蠕虫模型 256

第14章 计算机病毒的理论研究 259

14.1病毒理论基础 259

14.1.1计算机病毒 259

14.1.2压缩病毒 260

14.1.3病毒的破坏性 261

14.1.4计算机病毒的可检测性 262

14.1.5计算机病毒变体 262

14.1.6计算机病毒行为判定 264

14.1.7计算机病毒防护 264

14.2基于图灵机的病毒抽象理论 265

14.2.1计算机病毒的抽象定义 265

14.2.2关于计算机病毒的基本定理 268

14.2.3 F.Cohen病毒集理论的不足 269

第15章 病毒技术的新动向 270

15.1病毒制作技术新动向 270

15.2计算机病毒对抗新进展 271

15.2.1计算机病毒免疫 272

15.2.2人工智能技术的应用 274

15.2.3虚拟机技术 275

15.2.4以毒攻毒 277

15.3计算机病毒的未来发展趋势 279

15.4寻找抗病毒的有效方法 280

15.5计算机病毒研究的开放问题 282

附录A虚拟病毒实验室VirLab使用指南 285

附录B计算机病毒防治管理办法 293

参考文献 295

返回顶部