目录 1
第一章 信息系统的特征及其脆弱性 1
1.1 信息系统的构成 1
1.1.1 信息系统工作的环境 1
1.1.2 操作系统 2
1.1.3 编译系统 4
1.1.4 数据库管理系统 6
1.1.5 计算机网络 7
1.1.6 程序系统结构与完整性 10
1.2.1 程序流的界面分析 13
1.2 信息传输与转换 13
1.2.2 程序流的传输转换 14
1.2.3 树表加工技术 15
1.2.4 实例分析 18
1.3 计算机犯罪的概念和特征 23
1.3.1 计算机犯罪的威胁 23
1.3.2 计算机犯罪的概念 24
1.3.3 计算机犯罪的手段 25
1.3.4 信用卡安全问题 28
1.3.5 计算机犯罪的特点 29
1.4 计算机病毒的全球性蔓延 31
1.4.1 pakistan病毒产生的背景 31
1.4.2 R.T.Morris病毒事件 32
1.4.3 “黑色星期五”风暴 33
1.4 4 计算机病毒入侵中国 34
1.4.5 新的恐怖活动手段 35
1.5 计算机系统面临的挑战 36
1.5.1 计算机犯罪浪潮的兴起 36
1.5.2 计算机病毒是新的犯罪手段 37
1.5 3 计算机安全技术的教学 38
1.5.4 国际社会急待解决的重大课题 38
1.6 小结 40
1.7 习题 40
2.1 什么是计算机病毒 41
第二章 计算机病毒的基本概念与特征 41
2.2 计算机病毒的特征 42
2.3 计算机病毒结构的基本模式 44
2.4 计算机病毒的类型 46
2.5 小结 47
2.6 习题 48
第三章 计算机病毒的演示与实验 49
3.1 计算机病毒的演示 49
3.1.1 演示病毒的目的 49
3.1.2 演示程序VIRDEM的内容 50
3.1.3 病毒演示过程 50
3.2.1 背景 54
3.1.4 VIRDEM的特点 54
3.2 演示病毒的设计方法与原则 54
3.2.2 演示病毒设计原则 55
3.2.3 演示病毒设计方法 55
3.3 演示病毒程序实例 55
3.3.1 传染COM文件的演示病毒 56
3.3.2 传染ASM文件的演示病毒 61
3.3.3 传染C语言文件的演示病毒 78
3.4 计算机病毒模拟实验系统 88
3.4.1 实验目的 89
3.5 小结 90
3.4.2 大型信息系统的模拟实验 90
3.6 习题 91
第四章 计算机病毒变体 92
4.1 什么是计算机病毒变体 92
4.2 计算机病毒变体的再生机制 93
4.3 计算机病毒变体的基本属性 94
4.4 计算机病毒变体实验验证 95
4.5 计算机病毒的综合效应 109
4.6 关于数据文件中的计算机病毒 111
4.7 小结 111
4.8 习题 111
5.1 流行计算机病毒 113
第五章 当前流行计算机病毒分析 113
5.2 典型计算机病毒的分析 124
5.2.1 Brain病毒 124
5.2.2 Bonncing Ball病毒 126
5.2.3 Je?salem病毒 129
5.2.4 Stoned/Marijuana病毒 131
5.2.5 1701/Cascade病毒 133
5.2.6 Yankee Doodle病毒 134
5.3 计算机病毒的破坏性 134
5.4 国外流行计算机病毒一览表 135
5.5 小结 138
5.6 习题 140
第六章 计算机病毒的检测与防范 141
6.1 DOS系统功能与磁盘参数 141
6.1.1 DOS概述 142
6.1.2 磁盘的结构与格式 143
6.1.3 DOS的磁盘分配 147
6.1.4 DOS功能调用目录 153
6.1.5 BIOS功能调用目录 155
6.1.6 中断与中断向量表 157
6.2 计算机系统的随机性检测 161
6.2.1 计算机系统的动态监督 161
6.2.2 非授权读写磁盘的检测 163
6.2.3 系统和用户文件的随机抽样检测 164
6.2.4 计算机系统的黑匣子 165
6.3 计算机病毒的检测与防范 166
6.4 计算机疫苗 169
6.4.1 计算机病毒的检测与判定 169
6.4.2 反病毒程序实例 171
6.5 国外防范计算机病毒产品 196
6.5.1 程序完整性防护软件 196
6.5.2 防范病毒软件 197
6.5.3 防范病毒工具一览表 198
6.6 计算机系统的安全管理 200
6.7 知识产权和软件保护 202
6.8 小结 202
6.9 习题 203
第七章 计算机病毒的理论研究与判定问题 204
7.1 计算机病毒的非形式描述 204
7.1.1 计算机病毒 205
7.1.2 压缩病毒 206
7.1.3 病毒的破坏性 206
7.2 计算机病毒的防治 207
7.2.1 计算机病毒的检测 207
7.2.2 计算机病毒变体 208
7.2.3 计算机病毒行为判定 209
7.2.4 计算机病毒防护 210
7.3 计算机病毒的可计算性 211
7.3.1 逻辑符号 211
7.3.2 计算机器 211
7.3.3 病毒的形式化定义 214
7.3.4 基本定理 216
7.3.5 简缩表定理 222
7.3.6 病毒和病毒检测的可计算性 228
7.4 计算机病毒的数学模型 233
7.5 计算机病毒判定与NP完全性问题 236
7.7 习题 237
7.6 小结 237
第八章 人工智能方法在防治计算机病毒中的应用 238
8.1 人工智能与防治计算机病毒的关系 239
8.1.1 防治流行计算机病毒工作量的估计 239
8.1.2 流行计算机病毒的传播特征 240
8.1.3 传统程序设计方法面临的困难 241
8.1.4 与防治病毒有关的人工智能方法和技术 242
8.2 计算机病毒特征参数的自动抽取 242
8.2.1 特征参数的自动抽取 243
8.2.2 BACON程序系统及其创造性 246
8.3 特征参数的相关性判定方法 248
8.4 计算机病毒的自动检测与判定 250
8.5 防治病毒专家系统的设计 251
8.5.1 计算机病毒的知识表示 252
8.5.2 推理机的控制策略 257
8.5.3 专家系统的任务和类型 258
8.5.4 专家系统的实现 259
8.6 小结 262
8.7 习题 262
第九章 软件保护与信息对抗技术 264
9.1 加密算法和技术 264
9.1.1 编码 264
9.1.2 加密算法设计 269
9.1.3 分组密码 273
9.1.4 数据加密标准DES的算法分析 290
9.2 反跟踪技术 305
9.2.1 时间片控制 305
9.2.2 反DEBUG跟踪 306
9.2.3 键盘封锁 308
9.2.4 陷阱 309
9.3 信息对抗及其模拟 311
9.3.1 程序对抗模型 312
9.3.2 Redcode语言 313
9.3.3 Core wars系统的构成 315
9.3.4 作战程序的设计 316
9.3 5 Dwarf与Imp对抗的分析 320
9.3.6 Imp-Stomper程序 321
9.3.7 Gemini程序及其变体 321
9.3.8 Raidar作战程序 323
9.3.9 Core Wars的规则 324
9.3.10 程序脆弱性问题 324
9.4 软件的本质和特征 325
9.5 防范计算机病毒的策略 326
9.6 小结 327
9.7 习题 327
10.1 计算机病毒产生的必然性 329
第十章 关于计算机病毒方面的若干问题 329
10.1.1 苹果机蠕虫 330
10.1.2 UNIX系统的安全问题 331
10.1.3 MVS系统存在着隐患 331
10.2 计算机安全的法律问题 332
10.3 IFIP关于计算机病毒的决议 334
10.4 关于防范计算机病毒的若干技术问题 335
10.5 病毒对未来计算机发展的影响 337
后记 339
名词索引 340
参考文献 344