第1章 恶意代码概述 1
1.1 恶意代码概念的产生 1
1.2 恶意代码的概念 2
1.3 恶意代码的发展历史 3
1.4 恶意代码的种类 8
1.5 恶意代码的传播途径 12
1.6 感染恶意代码的症状 14
1.6.1 恶意代码的表现现象 15
1.6.2 与恶意代码现象类似的硬件故障 18
1.6.3 与恶意代码现象类似的软件故障 19
1.7 恶意代码的命名规则 20
1.8 恶意代码的最新发展趋势 22
1.9 习题 24
第2章 典型恶意代码 25
2.1 传统计算机病毒 25
2.2 蠕虫 28
2.3 特洛伊木马 31
2.4 恶意脚本 34
2.5 流氓软件 36
2.6 逻辑炸弹 39
2.7 后门 40
2.8 僵尸网络 44
2.9 网络钓鱼 48
2.10 Rootkit工具 51
2.11 智能移动终端恶意代码 55
2.12 垃圾信息 59
2.13 其他恶意代码 61
2.14 习题 63
第3章 恶意代码防范原理 64
3.1 恶意代码防范技术的发展 64
3.2 中国恶意代码防范技术的发展 65
3.3 恶意代码防范理论模型 68
3.4 恶意代码防范思路 69
3.5 恶意代码的检测 70
3.5.1 恶意代码的检测原理 71
3.5.2 恶意代码的检测方法 76
3.5.3 自动检测的源码分析 76
3.6 恶意代码的清除 78
3.6.1 恶意代码的清除原理 78
3.6.2 恶意代码的清除方法 80
3.7 恶意代码的防范 80
3.7.1 系统监控技术 81
3.7.2 源监控技术 81
3.7.3 个人防火墙技术 82
3.7.4 系统加固技术 82
3.8 恶意代码的免疫 83
3.8.1 恶意代码的免疫原理 83
3.8.2 免疫的方法及其特点 83
3.8.3 数字免疫系统 84
3.9 恶意代码处理流程 85
3.10 章节实验 86
3.11 习题 89
第4章 数据备份与数据恢复 90
4.1 数据备份与数据恢复的意义 90
4.2 数据备份 91
4.2.1 个人PC备份策略 91
4.2.2 系统级备份策略 93
4.3 数据恢复 95
4.4 数据恢复工具箱 98
4.5 数据备份及恢复常用工具 99
4.5.1 EasyRecovery工具使用 99
4.5.2 注册表备份工具 103
4.5.3 Foxmail通信簿备份及恢复 105
4.6 章节实验 108
4.7 习题 109
第5章 商业安全软件的常用技术 110
5.1 恶意代码防治技术的进展 110
5.2 商业软件采用的防治技术 111
5.2.1 内存检测技术 111
5.2.2 广谱特征码 112
5.2.3 虚拟机技术 113
5.2.4 驱动程序技术 114
5.2.5 云查杀技术 115
5.2.6 无缝连接技术 115
5.2.7 检查压缩文件 116
5.2.8 沙盘技术 116
5.2.9 启发式扫描技术 117
5.2.10 PE病毒的启发式特征 118
5.2.11 网络恶意代码立体防御技术 120
5.3 现有防治技术的缺陷 122
5.4 习题 124
第6章 OAV软件分析与使用 125
6.1 项目组成 125
6.2 ScannerDaemon基本框架 126
6.2.1 main-class分析 126
6.2.2 扫描配置模块 128
6.2.3 病毒特征码模块 129
6.2.4 扫描引擎模块 138
6.2.5 文件系统支持模块 148
6.3 测试示例 154
6.4 ScannerDaemon使用实验 157
6.4.1 ScannerDaemon配置说明 157
6.4.2 ScannerDaemon使用说明 157
6.5 VirusHammer分析与使用 159
6.5.1 VirusHammer运行环境 159
6.5.2 Linux环境下的启动 159
6.5.3 Windows环境下的启动 160
6.5.4 VirusHammer使用 161
6.6 PatternFinder分析与使用 162
6.6.1 PatternFinder工作原理 162
6.6.2 PatternFinder运行环境 162
6.6.3 PatternFinder启动 163
6.6.4 PatternFinder使用 164
6.7 章节实验 166
6.8 习题 166
第7章 ClamAV软件分析与使用 167
7.1 ClamAV总体结构 167
7.2 ClamAV使用说明 169
7.3 ClamAV安装与配置 170
7.4 源代码分析 172
7.4.1 ClamAV配置 172
7.4.2 病毒特征代码库 173
7.4.3 clamd初始化 175
7.4.4 clamdscan模块 189
7.4.5 clamd响应模块 191
7.4.6 clamd扫描模块 192
7.5 章节实验 198
7.6 习题 198
第8章 恶意代码检测用匹配算法 199
8.1 模式匹配算法概述 199
8.2 经典单模式匹配算法 200
8.3 多模式匹配算法 204
8.3.1 经典多模式匹配DFSA算法 204
8.3.2 基于有序二叉树的多模式匹配算法 206
8.4 HASH算法 211
8.4.1 算法条件 212
8.4.2 词典构造 212
8.4.3 查找过程 212
8.4.4 改进思路 213
8.5 章节实验 213
8.6 习题 216
第9章 常用杀毒软件及解决方案 217
9.1 恶意代码防范产业发展 217
9.2 国内外反病毒软件评测机构 219
9.2.1 WildList——恶意代码清单资料库 220
9.2.2 德国AV-Test评测机构 220
9.2.3 英国Virus Bulletin评测机构 221
9.2.4 奥地利AV-Comparatives评测机构 221
9.2.5 Verizon公司的ICSA评测机构 222
9.2.6 WestCoastLabs——西海岸实验室 223
9.2.7 中国的反病毒软件评测机构 223
9.3 国内外著名杀毒软件比较 224
9.3.1 杀毒软件必备功能 224
9.3.2 流行杀毒产品比较 226
9.3.3 恶意代码防范产品的地缘性 232
9.4 企业级恶意代码防治方案 235
9.4.1 企业恶意代码防范需求 235
9.4.2 企业网络的典型结构 237
9.4.3 企业网络的典型应用 238
9.4.4 恶意代码在网络上传播的过程 239
9.4.5 企业网络恶意代码防范方案 240
9.5 习题 243
第10章 Linux系统杀毒工具 244
10.1 avast!杀毒软件 244
10.1.1 avast!的主要功能 244
10.1.2 avast!安装 246
10.1.3 avast!使用与配置 249
10.2 ClamTk杀毒软件 257
10.2.1 ClamTk安装与更新 258
10.2.2 ClamTk使用与配置 260
10.3 AntiVir杀毒软件 262
10.3.1 AntiVir安装与更新 263
10.3.2 AntiVir配置与使用 265
10.3.3 TkAntiVir安装与使用 267
10.4 其他工具 270
10.4.1 rkhunter工具 270
10.4.2 chkrootkit工具 271
10.5 章节实验 272
10.6 习题 272
第11章 Windows系统防范工具 273
11.1 瑞星杀毒软件 273
11.1.1 瑞星杀毒软件的功能 273
11.1.2 瑞星杀毒软件的使用 274
11.1.3 瑞星杀毒软件的配置 281
11.2 木马克星 293
11.2.1 木马克星概述 294
11.2.2 木马克星的安装 294
11.2.3 木马克星的使用 296
11.3 个人防火墙工具 299
11.3.1 Windows防火墙 300
11.3.2 常规功能 300
11.3.3 例外功能 301
11.3.4 高级功能 302
11.4 其他防范恶意代码工具 304
11.4.1 Regmon工具 304
11.4.2 FileMon工具 308
11.4.3 Process Explorer工具 309
11.5 章节实验 315
11.6 习题 316
第12章 智能手机安全防范工具 317
12.1 手机安全防范工具概述 317
12.1.1 国外智能手机恶意代码防范产品 317
12.1.2 国内智能手机恶意代码防范产品 319
12.2 Kaspersky手机版杀毒软件 321
12.2.1 KAVMobile安装 321
12.2.2 KAVMobile使用 322
12.3 智能手机版任务管理器 326
12.4 章节实验 327
12.5 习题 328
第13章 恶意代码防治策略 329
13.1 恶意代码防治策略的基本准则 329
13.2 国家层面上的防治策略 330
13.3 单机用户防治策略 331
13.3.1 一般技术措施 332
13.3.2 个人用户上网基本策略 333
13.4 建立安全的单机系统 334
13.4.1 打牢基础 334
13.4.2 选好工具 339
13.4.3 注意方法 340
13.4.4 应急措施 340
13.4.5 自我提高 341
13.5 企业用户防治策略 341
13.5.1 建立防御计划 341
13.5.2 执行计划 344
13.5.3 恶意代码扫描引擎相关问题 349
13.5.4 额外的防御工具 350
13.6 未来的防范措施 353
13.7 恶意代码犯罪相关法律法规基础 356
13.8 习题 362
附录 恶意代码相关网上资源 363
参考文献 365