《计算机病毒 病毒机制与防范技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:李旭华主编
  • 出 版 社:重庆:重庆大学出版社
  • 出版年份:2002
  • ISBN:756242554X
  • 页数:352 页
图书介绍:

第1章 计算机病毒概述 1

1.2.3 隐蔽性 2

1.2.6 不可预见性 2

1.2.5 破坏性 2

1.2.4 潜伏性 2

1.3 计算机病毒的分类 2

1.2.2 非授权性 2

1.2.1 传染性 2

1.2 计算机病毒的特点 2

1.1 计算机病毒的概念 2

1.3.1 按照计算机病毒攻击的系统分类 4

1.3.2 按照计算机病毒的攻击机型分类 4

1.3.3 按照计算机病毒的链接方式分类 4

1.3.4 按照计算机病毒的破坏情况分类 5

1.3.5 按照计算机病毒激活的时间分类 5

1.3.6 按照传播媒介分类 6

1.3.7 按照寄生方式和传染途径分类 6

1.4 计算机病毒的检测方法 7

1.4.1 特征代码法 7

1.4.2 校验和法 8

1.4.3 行为监测法 9

1.4.4 软件模拟法 10

第2章 计算机病毒分析 11

2.1 病毒技术基础 12

2.1.1 内存 12

2.1.2 中断 15

2.1.3 自加密 16

2.1.4 反跟踪 18

2.1.5 其他 18

2.2 病毒代码结构浅析 19

2.3 tpvo 003-1 Stealth隐藏类型病毒代码分析 24

2.4 3783病毒原代码分析 48

2.4.1 病毒介绍 48

2.4.2 病毒分析 48

2.4.3 杀毒要点 50

2.5 典型邮件型病毒代码分析 52

2.6 “万花谷”网页病毒代码分析 56

2.6.1 该病毒的技术特征 57

2.6.2 具体的表现形式 57

2.7 爱虫病毒代码和杀毒方法分析 61

2.8 伴随型病毒代码分析 78

第3章 计算机病毒的编制 95

3.2 病毒引导原理 96

3.1 病毒工作流程 96

3.2.1 分区的一般概念 97

3.2.2 问题的提出 97

3.2.3 分区的深入理解 97

3.2.4 理解硬盘自举 98

3.2.5 问题的解决 98

3.3.3 光盘 99

3.4 病毒的传播机理 99

3.3.4 网络 99

3.3.2 软盘 99

3.3.1 硬盘 99

3.3 病毒的传播途径 99

3.5 DOS病毒的编制原理 100

3.5.1 COM文件结构及原理 100

3.5.2 EXE文件结构及原理 101

3.5.3 引导型病毒原理 102

3.5.4 文件型病毒原理 110

3.5.5 病毒感染COM文件的方法 111

3.6.1 Win9X系统平台信息 116

3.6 Win9X病毒的编制原理 116

3.6.2 Win9X下病毒工作原理 119

3.7 简单病毒编写范例 121

第4章 计算机病毒与故障的区别 133

4.1 计算机病毒的现象与查解方法 134

4.2 与病毒现象类似的硬件故障 135

4.3 与病毒现象类似的软件故障 136

第5章 计算机病毒防范 139

5.1 技术预防措施 140

5.2 引导型病毒的防范措施 142

5.3 文件型病毒的防范措施 143

5.4 宏病毒的识别和防范措施 144

5.5 电子邮件病毒的识别和防范 145

5.6 单机病毒防范措施 147

5.6.1 杀毒软件的选择 147

5.6.2 主要的防护工作 149

5.7 网络病毒防范措施 149

5.7.1 网络病毒的特点 149

5.7.2 基于网络安全体系的防毒管理措施 150

5.7.3 基于工作站与服务器的防毒技术 151

5.7.4 网络病毒清除方法 153

5.7.5 网络病毒的预防与管理措施 154

第6章 计算机病毒破坏及修复 161

6.1 计算机病毒的破坏行为 162

6.2 计算机病毒的一般修复处理方法 163

6.3 病毒破坏后的硬盘修复方法 163

6.3.1 硬盘盘卷结构 164

6.3.2 DOS盘卷结构 164

6.3.3 硬盘分区表详解 165

6.3.4 病毒破坏硬盘全剖析 169

6.3.5 基础知识 173

6.3.6 恢复被CIH破坏的硬盘数据几种方法 173

6.4 其他硬件的修复方法 176

第7章 新病毒分析与对抗技术 179

7.1 新病毒捕获与取样 180

7.1.1 采集新病毒样本 180

7.1.2 识别主引导型病毒 181

7.1.3 识别引导型病毒 182

7.1.4 识别DOS系统文件病毒 182

7.1.5 识别文件型病毒 182

7.2 新病毒分析与诊治实例 183

7.2.1 HXH病毒的引导过程 183

7.2.2 HXH病毒的传染过程 184

7.2.4 HXH病毒的诊断 185

7.2.3 HXH病毒的病发过程 185

7.2.5 HXH病毒的清除 186

7.3 最新病毒解决方案 187

7.3.1 蓝色代码解决方案 187

7.3.2 红色代码解决方案 189

7.3.3 欢乐时光解决方案 192

7.3.4 流行邮件病毒I_WOR.MTX的解决方案 193

第8章 反病毒软件技术及产品介绍 195

8.1.1 病毒检测软件的作用原理 196

8.1.2 病毒消除软件的作用原理 196

8.1 反病毒软件的作用原理 196

8.1.3 病毒预防软件的作用原理 197

8.1.4 防病毒卡的作用原理 198

8.2 杀毒机理与杀毒原则 200

8.3 反病毒软件技术 200

8.3.1 常见反病毒技术 200

8.3.2 流行反病毒技术 203

8.4 反病毒产品在使用中的必须要求 204

8.5 对反病毒产品服务的必须要求 204

8.6 对反病毒产品的选购建议 205

8.7.1 金山毒霸2002 206

8.7 知名杀毒软件介绍 206

8.7.2 诺顿防毒2001中文版 209

8.7.3 KILL2000 210

8.7.4 瑞星杀毒软件2002版 213

8.7.5 KV3000 214

8.7.6 扫描杀毒工具SCAN CLEAN 216

8.7.7 超级杀毒工具NAV 217

8.7.8 集成杀毒工具CPAN/MSAV 217

8.7.9 共享杀毒程序F-PROT 218

第9章 典型计算机病毒介绍 219

9.1 Win32/Updatr.worm.12288病毒 220

9.2 Win32/Goner.worm.38912病毒 223

9.3 Win32/Eira.worm病毒 226

9.4 Win32/Badtrans.worm.29020病毒 228

9.5 Win32/Klez.worm.91978病毒 230

9.6 Win32/Klez.worm病毒 232

9.7 TROJ_MELTING.A蠕虫病毒 234

9.8 W2k.Infis.4608的病毒 234

9.9 Win32.Kriz(圣诞杀手)病毒 235

9.10 HAPPY99病毒 236

9.11 Melissa(“美丽莎”)病毒 236

9.13 BO病毒 237

9.12 Win95.Notes病毒 237

9.14 July.killer病毒 238

9.15 CIH病毒 239

9.16 旋律病毒VBS.Tune.A 240

9.17 “美丽公园”病毒W32/pretty.worm.ump 240

9.18 罗密欧与朱丽叶病毒 240

9.19 电子邮件蠕虫病毒Badtrans.b 242

9.20 网络病毒“冰冷世界” 244

9.21 “求职信”病毒 245

9.22 Worm.Sircam.137216蠕虫病毒(金山毒霸命名) 247

9.23 VBS_Homepage.A烘焙鸡病毒 248

9.24 VBS.Happy Time病毒 250

附录 253

附录1 汇编语言的常用源程序结构 254

附录2 常用端口大全表 255

附录3 DEBUG的使用方法 264

附录4 “欢乐时光”病毒源代码详细分析 265

附录5 CIH病毒1.4版本源代码详细分析 279

附录6 3783病毒源码清单 305

附录7 相关的法律及其标准 350