第1章 计算机病毒检测的基本方法 1
1.1 外观检测法 1
1.1.1 屏幕显示异常 1
1.1.2 声音异常 1
1.1.3 键盘工作异常 2
1.1.4 打印机、软驱等外部设备异常 2
1.1.5 系统工作异常 2
1.1.6 文件异常 3
1.2 计算机病毒检测的综合方法 4
1.2.1 特征代码法 4
1.2.2 检查常规内存数 5
1.2.3 系统数据对比法 5
1.2.4 行为监测法 7
1.2.5 软件模拟法——检测多态病毒 7
1.3 新一代病毒检测技术 8
1.3.1 启发式代码扫描技术 8
1.3.2 主动内核技术 14
1.4 引导型病毒和文件型病毒的检测方法 14
1.4.1 引导型病毒的检测方法 14
1.4.2 文件型病毒的检测方法 15
1.5 检测宏病毒的基本方法 16
1.6 检测脚本病毒、邮件病毒的基本方法 17
第2章 COM病毒感染及清除实验 19
2.1 实验目的及要求 19
2.1.1 实验目的 19
2.1.2 实验要求 19
2.1.3 实验环境 19
2.2 COM文件的结构分析 19
2.3 病毒对COM文件的感染方式 20
2.4 清除COM文件中的病毒 21
2.5 相关的汇编知识介绍 21
2.5.1 21H号中断的9号功能 21
2.5.2 16H号中断的0号功能 21
2.5.3 RETF指令 21
2.5.4 运算符PTR 21
2.5.5 特殊键值 22
2.6 DEBUG的相关命令介绍 22
2.6.1 反汇编命令U 22
2.6.2 汇编命令A 22
2.6.3 检查和修改寄存器内容的命令R 22
2.6.4 修改存储单元内容的命令E 22
2.6.5 磁盘写命令W 22
2.6.6 退出DEBUG的命令Q 22
2.7 实验流程 22
2.7.1 COM病毒的感染流程 22
2.7.2 COM病毒的清除流程 23
第3章 宏病毒实验 24
3.1 实验目的 24
3.2 实验环境 24
3.3 实验要求 24
3.4 预备知识 24
3.4.1 宏 24
3.4.2 宏病毒 25
3.4.3 宏病毒的结构 27
3.4.4 宏病毒本身的局限性 27
3.5 宏病毒的防御与清除 27
3.5.1 宏病毒的防御 27
3.5.2 宏病毒的清除 28
3.6 实验过程 28
3.6.1 软件设置 28
3.6.2 自我复制功能演示 28
3.6.3 具有一定破坏性的宏 30
3.6.4 清除宏病毒 32
第4章 脚本病毒实验 33
4.1 实验目的和要求 33
4.2 实验环境 33
4.3 脚本病毒概述 33
4.4 脚本病毒的预防和清除 34
4.4.1 脚本病毒的运行与传播特点 34
4.4.2 脚本病毒的防范措施 34
4.5 爱虫病毒分析 34
4.5.1 爱虫病毒简介 34
4.5.2 爱虫病毒各模块功能介绍 35
4.5.3 爱虫病毒的杀毒步骤 36
4.5.4 svir.vbs脚本病毒专杀设计分析 36
第5章 PE病毒实验 38
5.1 实验目的 38
5.2 实验准备 38
5.3 预备知识 38
5.3.1 病毒的重定位 38
5.3.2 获取API函数地址 39
5.3.3 文件搜索 40
5.3.4 内存映射文件 41
5.3.5 病毒如何通过添加新节感染其他文件 42
5.3.6 病毒如何返回到Host程序 43
5.3.7 例子 43
5.4 工具软件 55
5.4.1 MASM32 55
5.4.2 OLLYDBG调试工具 56
5.5 实验内容 56
第6章 网页防篡改实验 58
6.1 实验目的及要求 58
6.1.1 实验目的 58
6.1.2 实验要求 58
6.1.3 实验环境 58
6.2 HTML标签 58
6.2.1 <A>标签 58
6.2.2 <BR>标签 58
6.3 iGuard概述 59
6.3.1 iGuard简介 59
6.3.2 iGuard的特点 59
6.3.3 iGuard的组成 59
6.3.4 iGuard工作流程 60
6.4 配置Web服务器 61
6.4.1 安装IIS 61
6.4.2 配置Web服务器 62
6.5 iGuard系统的安装 65
6.5.1 安装次序 65
6.5.2 发布服务器的安装 65
6.5.3 同步服务器和防篡改模块的安装 66
6.6 第一次使用 68
6.6.1 环境准备 68
6.6.2 启动发布服务器 68
6.6.3 初次使用向导 70
6.6.4 网页合法化 73
6.6.5 启用防篡改模块 73
6.6.6 进入系统 76
6.6.7 iGuard系统工作 76
第7章 病毒预防及计算机系统修复 78
7.1 计算机病毒的预防 78
7.1.1 引导型病毒的预防 79
7.1.2 文件型病毒的预防 81
7.1.3 宏病毒的预防 83
7.1.4 综合的预防措施 84
7.2 计算机系统的修复 87
7.2.1 计算机系统修复应急计划 87
7.2.2 一般计算机用户的修复处理方法 88
7.2.3 手工恢复被CIH病毒破坏的硬盘数据 88
主要参考文献 93