第1章 计算机病毒概述 1
1.1计算机病毒的产生与发展 1
1.1.1计算机病毒的起源 1
1.1.2计算机病毒的发展背景 2
1.1.3计算机病毒的发展历史 3
1.2计算机病毒的基本概念 6
1.2.1计算机病毒的一般特征 6
1.2.2计算机病毒在网络环境下表现的特征 9
1.2.3计算机病毒的生命周期 10
1.2.4计算机病毒的传播途径 11
1.2.5计算机感染上病毒的一般症状 12
1.3计算机病毒的分类 12
1.3.1按照病毒的破坏情况分类 12
1.3.2按照病毒攻击的系统分类 13
1.3.3按照病毒的寄生部位或传染对象分类 14
1.3.4按照病毒攻击的对象分类 14
1.3.5按照病毒的连接方式分类 15
1.3.6按照病毒的寄生方式分类 15
1.3.7按照病毒特有的算法分类 16
1.3.8按照病毒存在的媒体分类 16
1.3.9按照病毒的“作案”方式分类 18
1.3.10 Linux平台下的病毒分类 19
1.3.11网络病毒 20
习题 21
第2章 计算机病毒的工作机制 22
2.1计算机病毒的工作过程 22
2.1.1计算机病毒的引导模块 23
2.1.2计算机病毒的感染模块 23
2.1.3计算机病毒的表现模块 24
2.2计算机病毒的引导机制 25
2.2.1计算机病毒的寄生对象 25
2.2.2计算机病毒的寄生方式 26
2.2.3计算机病毒的引导过程 26
2.3计算机病毒的传染机制 27
2.3.1计算机病毒的传染方式 27
2.3.2计算机病毒的传染过程 28
2.3.3系统型计算机病毒传染机理 29
2.3.4文件型计算机病毒传染机理 29
2.4计算机病毒的触发机制 30
2.5计算机病毒的破坏机制 31
2.6计算机病毒的传播机制 32
习题 32
第3章 计算机病毒的表现 33
3.1计算机病毒发作前的表现 33
3.1.1计算机经常无缘无故死机 33
3.1.2操作系统无法正常启动 33
3.1.3运行速度异常 33
3.1.4内存不足的错误 34
3.1.5打印、通信及主机接口发生异常 34
3.1.6无意中要求对软盘进行写操作 35
3.1.7以前能正常运行的应用程序经常死机或者出现非法错误 35
3.1.8系统文件的时间、日期和大小发生变化 35
3.1.9宏病毒的表现现象 37
3.1.10磁盘空间迅速减少 37
3.1.11网络驱动器卷或共享目录无法调用 37
3.1.12陌生人发来的电子邮件 38
3.1.13自动链接到一些陌生的网站 38
3.2计算机病毒发作时的表现 38
3.2.1显示器屏幕异常 39
3.2.2声音异常 39
3.2.3硬盘灯不断闪烁 40
3.2.4进行游戏算法 40
3.2.5 Windows桌面图标发生变化 40
3.2.6计算机突然死机或重启 41
3.2.7自动发送电子邮件 41
3.2.8鼠标、键盘失控 41
3.2.9被感染系统的服务端口被打开 42
3.2.10反计算机病毒软件无法正常工作 42
3.3计算机病毒发作后的表现 42
3.3.1硬盘无法启动,数据丢失 42
3.3.2文件、文件目录丢失或被破坏 43
3.3.3数据密级异常 43
3.3.4使部分可软件升级的主板的BIOS程序混乱 43
3.3.5网络瘫痪 44
3.3.6其他异常现象 44
习题 44
第4章 新型计算机病毒的发展趋势 45
4.1计算机病毒的发展趋势 45
4.1.1网络化 45
4.1.2人性化 46
4.1.3隐蔽化 46
4.1.4多样化 46
4.1.5平民化 46
4.1.6智能化 47
4.2新型计算机病毒发展的主要特点 48
4.2.1新型计算机病毒的主要特点 48
4.2.2基于Windows的计算机病毒 50
4.2.3新型计算机病毒的传播途径 52
4.2.4新型计算机病毒的危害 55
4.2.5电子邮件成为计算机病毒传播的主要媒介 56
4.2.6新型计算机病毒的最主要载体 57
4.3新型计算机病毒的主要技术 58
4.3.1 ActiveX与Java 58
4.3.2计算机病毒驻留内存技术 59
4.3.3修改中断向量表技术 62
4.3.4计算机病毒隐藏技术 63
4.3.5对抗计算机病毒防范系统技术 70
4.3.6技术的遗传与结合 70
习题 70
第5章 计算机病毒检测技术 71
5.1计算机反病毒技术的发展历程 71
5.2计算机病毒检测技术原理 72
5.2.1计算机病毒检测技术的基本原理 72
5.2.2检测病毒的基本方法 73
5.3计算机病毒主要检测技术和特点 74
5.3.1外观检测法 74
5.3.2系统数据对比法 74
5.3.3病毒签名检测法 77
5.3.4特征代码法 77
5.3.5检查常规内存数 79
5.3.6校验和法 80
5.3.7行为监测法(主动防御) 81
5.3.8软件模拟法 83
5.3.9启发式代码扫描技术 85
5.3.10主动内核技术 90
5.3.11病毒分析法 91
5.3.12感染实验法 92
5.3.13算法扫描法 93
5.3.14语义分析法 93
5.3.15虚拟机分析法 95
习题 98
第6章 典型病毒的防范技术 99
6.1计算机病毒防范和清除的基本原则和技术 99
6.1.1计算机病毒防范的概念和原则 99
6.1.2计算机病毒预防基本技术 100
6.1.3清除计算机病毒的一般性原则 101
6.1.4清除计算机病毒的一般过程 102
6.1.5计算机病毒预防技术 106
6.1.6计算机病毒免疫技术 107
6.1.7漏洞扫描技术 108
6.1.8实时反病毒技术 110
6.1.9防范计算机病毒的特殊方法 110
6.2引导型计算机病毒 111
6.2.1原理 111
6.2.2预防 112
6.2.3检测 112
6.2.4清除 113
6.3文件型病毒 113
6.3.1原理 114
6.3.2预防 117
6.3.3检测 118
6.3.4清除 119
6.4 CIH病毒 121
6.5脚本病毒 122
6.5.1原理 123
6.5.2检测 126
6.5.3清除 127
6.6宏病毒 128
6.6.1原理 128
6.6.2预防 129
6.6.3检测 129
6.6.4清除 130
6.7特洛伊木马病毒 130
6.7.1原理 131
6.7.2预防 134
6.7.3检测 134
6.7.4清除 136
6.8蠕虫病毒 137
6.8.1原理 137
6.8.2预防 140
6.8.3清除 141
6.9黑客型病毒 141
6.9.1黑客病毒种类 142
6.9.2攻击方式 142
6.10后门病毒 143
6.10.1原理 143
6.10.2 IRC后门计算机病毒 144
6.11安全建议 148
习题 149
第7章 网络安全 150
7.1网络安全概述 150
7.1.1计算机网络面临的威胁 151
7.1.2网络安全防范的内容 152
7.2 Internet服务的安全隐患 153
7.2.1电子邮件 154
7.2.2文件传输(FTP) 154
7.2.3远程登录(Telnet) 154
7.2.4黑客 155
7.2.5计算机病毒 155
7.2.6用户终端的安全问题 155
7.2.7用户自身的安全问题 156
7.3垃圾邮件 156
7.3.1垃圾邮件的定义 156
7.3.2垃圾邮件的危害 156
7.3.3追踪垃圾邮件 157
7.3.4邮件防毒技术 157
7.4系统安全 158
7.4.1网络安全体系 159
7.4.2加密技术 160
7.4.3黑客防范 163
7.4.4安全漏洞库及补丁程序 166
7.5恶意代码的处理 167
7.5.1恶意代码的种类 167
7.5.2恶意代码的传播手法 168
7.5.3恶意代码的发展趋势 169
7.5.4恶意代码的危害及其解决方案 170
7.5.5 IE恶性修改 171
7.5.6 IE防范措施 174
7.6网络安全的防范技巧 175
7.7用户对计算机病毒的认识误区 180
习题 182
第8章 即时通信病毒和移动通信病毒分析 183
8.1即时通信病毒背景介绍 183
8.1.1什么是即时通信 183
8.1.2主流即时通信软件简介 183
8.1.3即时通信软件的基本工作原理 184
8.2即时通信病毒的特点及危害 187
8.3即时通信病毒发作现象及处理方法 187
8.4防范即时通信病毒的安全建议 189
8.5移动通信病毒背景介绍 190
8.5.1移动通信病毒的基本原理 191
8.5.2移动通信病毒的传播途径 191
8.5.3移动通信病毒的危害 192
8.5.4移动通信病毒的类型 193
8.6移动通信病毒的发作现象 194
8.6.1破坏操作系统 194
8.6.2破坏用户数据 194
8.6.3消耗系统资源 194
8.6.4窃取用户隐私 195
8.6.5恶意扣取费用 195
8.6.6远程控制用户手机 196
8.6.7其他表现方式 196
8.7典型移动通信病毒分析 196
8.7.1移动通信病毒发展过程 196
8.7.2典型手机病毒Cabir 198
8.8防范移动通信病毒的安全建议 201
习题 202
第9章 操作系统漏洞攻击和网络钓鱼概述 203
9.1操作系统漏洞 203
9.2 Windows操作系统漏洞 203
9.3 Linux操作系统的已知漏洞分析 206
9.4漏洞攻击病毒背景介绍 210
9.5漏洞攻击病毒分析 211
9.5.1“冲击波”病毒 212
9.5.2“振荡波”病毒 213
9.5.3“振荡波”与“冲击波”病毒横向对比与分析 214
9.5.4“红色代码”病毒 214
9.5.5 solaris蠕虫 215
9.5.6“震网”病毒 216
9.6针对ARP协议安全漏洞的网络攻击 219
9.6.1同网段ARP欺骗分析 219
9.6.2不同网段ARP欺骗分析 220
9.6.3 ARP欺骗的防御原则 221
9.7操作系统漏洞攻击病毒的安全建议 221
9.8“网络钓鱼”背景介绍 223
9.9“网络钓鱼”的手段及危害 225
9.9.1利用电子邮件“钓鱼” 225
9.9.2利用木马程序“钓鱼” 226
9.9.3利用虚假网址“钓鱼” 226
9.9.4假冒知名网站“钓鱼” 226
9.9.5其他“钓鱼”方式 226
9.10防范“网络钓鱼”的安全建议 227
9.10.1对金融机构应采取的网上安全防范措施建议 227
9.10.2对于个人用户的安全建议 228
第10章 常用反病毒软件 230
10.1反病毒行业发展历史与现状 230
10.1.1反病毒软件行业的发展历程 230
10.1.2国内外反病毒软件行业所面临的严峻形势 231
10.2使用反病毒软件的一般性原则 235
10.2.1反病毒软件选用准则 235
10.2.2使用反病毒软件注意要点 236
10.2.3理想的反计算机病毒工具应具有的功能 236
10.3常用反计算机病毒工具 237
10.3.1诺顿网络安全特警 237
10.3.2 McAfee VirusScan 239
10.3.3 PC-cillin 239
10.3.4卡巴斯基安全部队 240
10.3.5江民杀毒软件KV2011 241
10.3.6瑞星杀毒软件 2011版 243
10.3.7金山毒霸2011 245
10.3.8微点杀毒软件 246
10.3.9 360杀毒软件 248
10.3.10小红伞个人免费版 248
10.3.11 ESET NOD32杀毒软件 248
10.3.12 BitDefender杀毒软件 248
习题 249
参考文献 250