《计算机病毒及其防范技术》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:刘功申编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:7302169233
  • 页数:458 页
图书介绍:本书介绍计算机病毒的基本原理及其防范技术。

第1章 计算机病毒概述 1

1.1 计算机病毒的概念 1

1.2 计算机病毒的发展历史及其危害程度 2

1.3 计算机病毒的分类 7

1.4 计算机病毒的传播途径 9

1.5 染毒计算机的症状 11

1.5.1 计算机病毒的表现现象 12

1.5.2 与病毒现象类似的硬件故障 16

1.5.3 与病毒现象类似的软件故障 17

1.6 计算机病毒的命名规则 18

1.7 计算机病毒的发展趋势和最新动向 20

1.8 习题 24

第2章 计算机病毒的理论模型 25

2.1 基本定义 25

2.2 基于图灵机的计算机病毒模型 27

2.2.1 随机访问计算机模型 28

2.2.2 随机访问存储程序模型 29

2.2.3 图灵机模型 30

2.2.4 带后台存储的RASPM模型 32

2.2.5 操作系统模型 37

2.2.6 基于RASPM_ABS的病毒 38

2.3 基于递归函数的计算机病毒的数学模型 43

2.3.1 Adlemen病毒模型 43

2.3.2 Adlemen病毒模型的分析 44

2.4 Internet蠕虫传播模型 45

2.4.1 SIS模型和SI模型 46

2.4.2 SIR模型 47

2.4.3 网络模型中蠕虫传播的方式 48

2.5 计算机病毒预防理论模型 49

2.6 习题 51

第3章 计算机病毒的结构分析 52

3.1 计算机病毒的结构和工作机制 53

3.1.1 引导模块 53

3.1.2 感染模块 54

3.1.3 破坏模块 56

3.1.4 触发模块 56

3.2 16位操作系统病毒编制技术 57

3.2.1 引导型病毒编制原理 57

3.2.2 COM、MZ、NE文件结构及运行原理 59

3.2.3 COM文件病毒原理 63

3.2.4 COM文件病毒实验 64

3.3 32位操作系统病毒示例分析 64

3.3.1 PE文件结构及其运行原理 65

3.3.2 Win32文件型病毒编制技术 78

3.3.3 从ring3到ring0的简述 85

3.3.4 PE文件格式实验 86

3.3.5 32位文件型病毒实验 86

3.4 习题 87

第4章 计算机病毒技术特征 89

4.1 计算机病毒的技术特征 89

4.1.1 驻留内存 90

4.1.2 病毒变种 92

4.1.3 EPO技术 93

4.1.4 抗分析技术 94

4.1.5 隐蔽性病毒技术 97

4.1.6 多态性病毒技术 99

4.1.7 插入型病毒技术 102

4.1.8 超级病毒技术 102

4.1.9 破坏性感染技术 103

4.1.10 病毒自动生产技术 103

4.1.11 网络病毒技术 104

4.2 蠕虫病毒 106

4.2.1 蠕虫的基本概念 106

4.2.2 蠕虫和其他病毒的关系 106

4.2.3 蠕虫病毒的危害 107

4.2.4 蠕虫病毒的特性 108

4.2.5 蠕虫病毒的机理 109

4.2.6 防范蠕虫 110

4.2.7 蠕虫病毒实例 111

4.3 利用Outlook漏洞编写病毒 112

4.3.1 邮件型传播方式 113

4.3.2 邮件型病毒的传播原理 113

4.3.3 邮件型病毒预防 116

4.3.4 邮件型病毒实验 117

4.4 Webpage中的恶意代码 118

4.4.1 脚本病毒基本类型 119

4.4.2 Web恶意代码工作机理 119

4.4.3 Web恶意代码实验 122

4.5 流氓软件 123

4.5.1 流氓软件定义 123

4.5.2 应对流氓软件的政策 123

4.5.3 流氓软件的主要特征 124

4.5.4 流氓软件发展过程 124

4.5.5 流氓软件的分类 126

4.5.6 反流氓软件工具 127

4.6 习题 129

第5章 特洛伊木马 130

5.1 木马概述 130

5.1.1 定义 130

5.1.2 木马的分类 133

5.1.3 远程控制、木马与病毒 134

5.1.4 木马的发展方向 134

5.2 简单木马程序实验 135

5.2.1 自动隐藏 137

5.2.2 自动加载 138

5.2.3 实现Server端功能 139

5.2.4 实现Client端功能 145

5.2.5 实施阶段 146

5.3 木马程序的关键技术 147

5.3.1 Socket技术 147

5.3.2 重要的系统文件 150

5.3.3 修改注册表 151

5.3.4 修改文件关联 153

5.3.5 远程屏幕抓取 153

5.3.6 输入设备控制 153

5.3.7 远程文件管理 154

5.3.8 共享硬盘数据 159

5.3.9 各种隐藏技术 160

5.3.10 服务器端程序的包装与加密 169

5.4 木马攻击的方法及防范经验 169

5.4.1 木马病毒的常用骗术 169

5.4.2 全面防治木马病毒 172

5.4.3 几种常见木马病毒的杀除方法 175

5.4.4 已知木马病毒的端口列表 179

5.4.5 木马病毒清除实验 182

5.5 习题 182

第6章 宏病毒 184

6.1 宏病毒概述 184

6.1.1 宏病毒的运行环境 184

6.1.2 宏病毒的特点 185

6.1.3 经典宏病毒 186

6.1.4 宏病毒的共性 188

6.2 宏病毒的作用机制 188

6.2.1 Word中的宏 189

6.2.2 Word宏语言 190

6.2.3 宏病毒关键技术 191

6.3 Word宏病毒查杀 194

6.3.1 人工发现宏病毒的方法 194

6.3.2 手工清除宏病毒的方法 194

6.3.3 宏病毒查杀方法 194

6.3.4 宏病毒清除工具 196

6.4 预防宏病毒 197

6.5 Word宏病毒实验 197

6.6 习题 200

第7章 Linux病毒技术 201

7.1 一些公共的误区 201

7.2 Linux系统病毒分类 202

7.3 Linux系统下的脚本病毒 204

7.3.1 Linux脚本病毒编制技术 204

7.3.2 Linux脚本病毒实验 207

7.4 ELF文件格式 208

7.4.1 目标文件 208

7.4.2 ELF头 210

7.4.3 节 217

7.4.4 字符串表 224

7.4.5 符号表 225

7.4.6 重定位 229

7.4.7 程序头 232

7.4.8 程序载入 238

7.4.9 动态链接 240

7.5 ELF格式文件感染原理 251

7.5.1 无关ELF格式的感染方法 251

7.5.2 利用ELF格式的感染方法 255

7.5.3 高级感染技术 264

7.6 Linux ELF病毒实例 265

7.6.1 病毒技术汇总 266

7.6.2 原型病毒实现 274

7.6.3 原型病毒检测 282

7.6.4 Linux ELF病毒实验 284

7.7 习题 285

第8章 移动终端恶意代码 286

8.1 移动终端恶意代码概述 286

8.2 移动终端操作系统 287

8.2.1 智能手机操作系统 287

8.2.2 PDA操作系统 290

8.2.3 移动终端操作系统的弱点 293

8.3 移动终端恶意代码关键技术 294

8.3.1 移动终端恶意代码传播途径 294

8.3.2 移动终端恶意代码攻击方式 294

8.3.3 移动终端恶意代码生存环境 295

8.3.4 移动终端设备的漏洞 296

8.4 移动终端恶意代码实例 297

8.5 移动终端恶意代码的防范 299

8.6 移动终端杀毒工具 299

8.7 习题 301

第9章 计算机病毒查杀方法 302

9.1 计算机病毒的诊断 302

9.1.1 计算机病毒的诊断原理 302

9.1.2 计算机病毒的诊断方法 310

9.1.3 高速模式匹配 310

9.1.4 多模式匹配算法实验 322

9.1.5 自动诊断的源码分析 323

9.2 计算机病毒的清除 329

9.2.1 计算机病毒清除的原理 329

9.2.2 计算机病毒的清除方法 331

9.3 针对典型病毒的查杀方法 332

9.3.1 Outlook漏洞病毒的查杀 332

9.3.2 WebPage恶意代码查杀方法 334

9.3.3 清除Win32.Spybot.Worm蠕虫病毒 335

9.4 习题 336

第10章 计算机病毒防治技术 338

10.1 病毒防治技术现状 338

10.2 目前的流行技术 342

10.2.1 虚拟机技术 342

10.2.2 宏指纹识别技术 343

10.2.3 驱动程序技术 343

10.2.4 32位内核技术 344

10.2.5 计算机监控技术 345

10.2.6 监控病毒源技术 345

10.2.7 无缝连接技术 346

10.2.8 主动内核技术 347

10.2.9 检查压缩文件技术 347

10.2.10 启发式代码扫描技术 348

10.2.11 免疫技术 353

10.2.12 数字免疫系统 354

10.2.13 立体防毒技术 355

10.2.14 广谱特征码 355

10.2.15 网络病毒防御技术 356

10.3 病毒防治技术的缺陷 358

10.4 数据备份与数据恢复 359

10.4.1 数据备份 359

10.4.2 数据恢复 367

10.5 习题 374

第11章 OAV代码分析与使用 375

11.1 项目组成 375

11.2 ScannerDaemon基本框架 375

11.2.1 main-class分析 376

11.2.2 扫描配置模块 378

11.2.3 病毒签名模块 379

11.2.4 扫描引擎模块 388

11.2.5 文件系统支持模块 396

11.3 测试示例 403

11.4 ScannerDaemon项目实验 405

11.4.1 配置说明 405

11.4.2 使用说明 406

11.5 习题 407

第12章 常用杀毒软件及其解决方案 408

12.1 国内外著名杀毒软件比较 408

12.1.1 杀毒软件必备功能 408

12.1.2 杀毒产品使用和配置 411

12.1.3 六款流行企业版杀毒产品比较 411

12.1.4 产品比较评论 416

12.1.5 反病毒产品的地缘性 416

12.2 企业级病毒防治方案 420

12.2.1 企业防病毒的需求 420

12.2.2 企业网络的典型结构 422

12.2.3 企业网络的典型应用 423

12.2.4 病毒在网络上传播的过程 424

12.2.5 企业网络防病毒方案 425

12.3 习题 427

第13章 计算机病毒防治策略 428

13.1 计算机病毒防治策略的基本准则 428

13.2 国家层面上的病毒防治策略 429

13.3 单机用户病毒防治策略 431

13.3.1 一般技术措施 431

13.3.2 上网基本策略 432

13.4 企业病毒防治策略 433

13.4.1 如何建立防御计划 434

13.4.2 执行计划 437

13.4.3 反病毒扫描引擎相关问题 442

13.4.4 额外的防御工具 443

13.5 未来的防范措施 447

13.6 防病毒相关法律法规 451

13.7 习题 452

附录1 计算机病毒相关网上资源 453

附录2 相关法律法规 455

参考文献 458