《计算机病毒防护》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:李剑,刘正宏,沈俊辉主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2009
  • ISBN:9787563519125
  • 页数:132 页
图书介绍:作为一本信息安全教材,本书介绍了计算机病毒原理与防治。书中内容共9章,第1章是计算机病毒概述;第2章是计算机病毒的工作机制;第3章是计算机病毒的表现;第4章是计算机病毒的发展趋势及特点和技术;第5章是计算机病毒检测技术;第6章是典型计算机病毒的原理、防范和清除;第7章是防范恶意代码技术;第8章是常用防病毒软件;第9章是中国计算机病毒法律与制度建设。除了以上内容之外,书中还介绍了大量的实验、实践、例子等内容。

第1章 计算机病毒概述 1

1.1 计算机病毒的产生与发展 1

1.1.1 计算机病毒的起源 1

1.1.2 计算机病毒发展背景 2

1.1.3 计算机病毒发展历史 2

1.2 计算机病毒的基本概念 3

1.2.1 计算机病毒的生物特征 4

1.2.2 计算机病毒的生命周期 5

1.2.3 计算机病毒的传播途径 6

1.2.4 计算机病毒发作的一般症状 7

1.3 计算机病毒的分类 8

1.3.1 按照计算机病毒攻击的系统分类 9

1.3.2 按照计算机病毒的寄生部位或传染对象分类 9

1.3.3 按照计算机病毒的攻击机型分类 10

1.3.4 按照计算机病毒的链接方式分类 10

1.3.5 按照计算机病毒的破坏情况分类 10

1.3.6 按照计算机病毒的寄生方式分类 11

1.3.7 按照计算机病毒激活的时间分类 12

1.3.8 按照计算机病毒的传播媒介分类 12

1.3.9 按照计算机病毒特有的算法分类 12

1.3.10 按照计算机病毒的传染途径分类 12

思考题 13

第2章 计算机病毒的工作机制 14

2.1 计算机病毒的寄生与引导机制 14

2.1.1 计算机病毒的寄生对象 14

2.1.2 计算机病毒的寄生方式 14

2.1.3 计算机病毒的引导过程 14

2.2 计算机病毒的传染机制 15

2.3 计算机病毒的触发机制 15

2.4 计算机病毒的破坏机制 16

2.5 计算机病毒的传播途径 17

思考题 17

第3章 计算机病毒的表现 18

3.1 计算机病毒发作前的表现 18

3.2 计算机病毒发作时的表现 20

3.3 计算机病毒发作后的表现 21

思考题 22

第4章 计算机病毒的发展趋势及特点和技术 22

4.1 计算机病毒的发展趋势 23

4.2 计算机病毒发展的主要特点 24

4.3 计算机病毒的主要技术 25

4.3.1 计算机病毒的驻留内存技术 25

4.3.2 计算机病毒隐藏技术 26

4.3.3 计算机病毒的变形 26

4.3.4 计算机病毒新技术 27

思考题 28

第5章 计算机病毒检测技术 29

5.1 计算机病毒检测技术的发展历程 29

5.2 计算机病毒检测技术原理 30

5.3 检测计算机病毒的主要方法 30

5.3.1 特征代码法 30

5.3.2 校验和法 31

5.3.3 行为监测法 31

5.3.4 软件模拟法 31

5.3.5 VICE先知扫描法 31

5.3.6 加总比对法 31

5.3.7 搜索法 32

5.3.8 分析法 33

5.3.9 人工智能陷阱技术和宏病毒陷阱技术 33

5.3.10 软件仿真扫描法 34

5.4 计算机病毒检测技术的发展方向 34

思考题 34

第6章 典型计算机病毒的原理、防范和清除6.1 计算机病毒防范和清除的基本原则和技术 35

6.1.1 计算机病毒防范的概念和原则 35

6.1.2 计算机病毒预防基本技术 36

6.1.3 清除计算机病毒的基本方法 36

6.1.4 计算机病毒免疫技术 37

6.1.5 漏洞扫描技术 38

6.1.6 实时反病毒技术 40

6.2 引导型病毒 44

6.2.1 原理 44

6.2.2 预防 44

6.2.3 检测 44

6.2.4 清除 45

6.3 文件型病毒 45

6.3.1 原理 45

6.3.2 预防 46

6.3.3 检测 46

6.3.4 清除 47

6.3.5 CIH病毒 47

6.4 复合型病毒 48

6.4.1 原理 48

6.4.2 “新世纪”病毒的表现形式 48

6.4.3 “新世纪”病毒的清除 49

6.5 脚本病毒 49

6.5.1 原理 50

6.5.2 预防 51

6.5.3 清除 53

6.6 宏病毒 54

6.6.1 原理 55

6.6.2 预防 55

6.6.3 检测 56

6.6.4 清除 57

6.7 木马病毒 58

6.7.1 原理 59

6.7.2 预防 60

6.7.3 检测 62

6.7.4 清除 64

6.8 蠕虫病毒 65

6.8.1 原理 67

6.8.2 预防 68

6.8.3 检测 69

6.8.4 清除 72

6.9 黑客病毒 72

6.10 后门病毒 72

6.10.1 原理 73

6.10.2 IRC后门病毒 73

6.10.3 IRC后门病毒的防治 74

6.11 压缩文件病毒 75

6.12 安全建议 76

思考题 76

第7章 防范恶意代码技术 77

7.1 恶意代码的定义 77

7.2 恶意代码的处理 77

7.2.1 恶意代码的种类 77

7.2.2 恶意代码的传播手法 78

7.2.3 恶意代码的发展趋势 78

7.2.4 恶意代码的症状及其清除方法 79

7.2.5 IE防范措施 83

思考题 86

第8章 常用防病毒软件 87

8.1 防病毒产品的发展 87

8.2 常见防病毒产品 87

8.2.1 Norton Internet Security 87

8.2.2 卡巴斯基反计算机病毒软件 94

8.2.3 瑞星杀毒软件 98

8.2.4 金山毒霸 101

8.2.5 McAfee VirusScan 103

8.2.6 Pc-cillin杀毒专家 106

8.2.7 江民KV杀毒软件 107

8.2.8 360安全卫士 111

8.3 防病毒产品的选择 115

思考题 115

第9章 中国计算机病毒法律与制度建设9.1 计算机病毒的法律问题 116

9.1.1 计算机病毒法律问题的提出 116

9.1.2 计算机病毒犯罪和犯罪构成 116

9.1.3 计算机病毒的法律责任 117

9.1.4 对计算机病毒违法行为的法律制裁 117

9.1.5 普法教育与打击利用计算机病毒犯罪活动 118

9.2 计算机病毒防范管理制度建设 118

9.2.1 计算机病毒防范管理制度建立的必要性和重要性 118

9.2.2 计算机病毒防范管理制度建立的原则与指导思想 119

9.2.3 计算机病毒防范管理制度建立的基本步骤与内容 119

附录一 中华人民共和国刑法(相关摘录) 120

附录二 中华人民共和国计算机信息系统安全保护条例 121

附录三 计算机病毒防治管理办法 124

附录四 计算机信息网络国际联网安全保护管理办法 126

附录五 中华人民共和国计算机信息网络国际联网管理暂行规定 130

参考文献 132