第1章 绪论 1
1.1计算机病毒的危害 1
1.2病毒长期存在的原因 2
1.3计算机病毒的传播与发作 3
1.4计算机病毒的发展历程 4
1.5病毒起因 6
1.6病毒与计算机犯罪 8
第2章 计算机病毒基本概念 11
2.1计算机病毒的定义 11
2.2计算机病毒的特性 12
2.3计算机病毒的结构 15
2.4计算机病毒的分类 16
2.5计算机病毒的命名 20
2.6计算机病毒的演化 22
第3章 计算机病毒的作用机制 25
3.1计算机病毒状态 25
3.2计算机病毒的感染机制 26
3.2.1病毒感染目标和传播途径 27
3.2.2引导型病毒的感染 28
3.2.3文件型病毒的感染 30
3.2.4电子邮件病毒的感染 34
3.2.5蠕虫病毒的感染 35
3.3计算机病毒的触发机制 35
3.4计算机病毒的破坏机制 37
第4章 计算机病毒技术基础 40
4.1冯·诺依曼机体系结构 40
4.1.1计算机之父——冯·诺依曼 40
4.1.2冯·诺依曼式计算机体系结构 41
4.1.3冯·诺依曼式计算机与病毒 42
4.2磁盘结构与文件系统 43
4.2.1软磁盘结构及数据组织 43
4.2.2硬磁盘结构及数据组织 46
4.2.3磁盘文件系统 49
4.3 DOS操作系统 54
4.3.1 DOS的基本组成 54
4.3.2 DOS的启动过程 56
4.3.3 DOS的内存分配 57
4.4 Windows操作系统 57
4.4.1 Windows程序工作原理 58
4.4.2 PE文件格式 59
4.4.3注册表 60
第5章 DOS病毒分析 62
5.1引导型病毒 62
5.1.1引导区的结构 62
5.1.2引导型病毒的原理 65
5.1.3大麻病毒剖析 67
5.2文件型病毒 71
5.2.1程序段前缀和可执行文件的加载 71
5.2.2文件型病毒的原理 76
5.2.3“耶路撒冷”病毒剖析 79
第6章 Win32 PE病毒分析 89
6.1 Win32 PE病毒的原理 89
6.1.1 PE病毒的重定位技术 89
6.1.2获取API函数地址 90
6.1.3感染目标搜索 93
6.1.4文件感染 95
6.2 W32.Netop.Worm分析 96
6.3 CIH病毒剖析 107
第7章 脚本病毒分析 114
7.1 WSH简介 114
7.2脚本语言 116
7.2.1 JavaScript 117
7.2.2 VBScript 117
7.3 VBS脚本病毒 118
7.3.1 VBS脚本病毒的特点 118
7.3.2 VBS脚本病毒机理 119
7.3.3 VBS脚本病毒的防范 123
7.3.4“爱虫”病毒剖析 124
7.4宏病毒 132
7.4.1 Word宏病毒 132
7.4.2 Word宏病毒的特点 133
7.4.3 Word宏病毒防范 133
7.4.4“美丽杀”病毒剖析 134
第8章 特洛伊木马 139
8.1木马概述 139
8.1.1木马概念 139
8.1.2木马分类 139
8.1.3木马特征 140
8.2木马攻击技术 141
8.2.1木马植入方法 141
8.2.2木马自启动途径 142
8.2.3木马的隐藏技术 143
8.2.4木马秘密通讯技术 144
8.3“冰河”木马剖析 148
8.4木马的发展趋势 152
第9章 蠕虫 154
9.1蠕虫的发源 154
9.2蠕虫的定义 154
9.3蠕虫的传播模型 155
9.4蠕虫的传播策略 155
9.4.1拓扑扫描 156
9.4.2队列扫描 156
9.4.3子网扫描 156
9.4.4基于目标列表的扫描 156
9.4.5随机扫描 156
9.5蠕虫的功能结构 156
9.6蠕虫的攻击手段 157
9.6.1缓冲区溢出攻击 157
9.6.2格式化字符串攻击 157
9.6.3 DoS和DDoS攻击 158
9.6.4弱密码攻击 159
9.6.5默认设置脆弱性攻击 159
9.6.6社会工程方式 159
9.7“红色代码Ⅱ”蠕虫剖析 160
第10章 手机病毒 164
10.1手机病毒的现状 164
10.2手机病毒基本原理 164
10.3典型手机病毒剖析 166
10.3.1 EPOC 167
10.3.2 VBS.Timofonica 167
10.3.3 Unavailable 168
10.3.4 SymbOS.Cabir 169
10.3.5 Backdoor.WinCE.Brador.a 171
10.4手机病毒的防范 172
10.5手机病毒的发展趋势 173
第11章 反病毒技术 176
11.1病毒的检测 176
11.1.1病毒检测方法 176
11.1.2病毒检测实验 180
11.2病毒的消除 195
11.2.1宏病毒的清除 195
11.2.2木马的清除 199
11.2.3蠕虫的清除 203
11.2.4 DOS病毒的清除 205
11.2.5 Win PE病毒的清除 208
11.3病毒的预防 210
11.3.1防毒原则 210
11.3.2技术预防措施 211
11.3.3引导型病毒的防范措施 213
11.3.4文件型病毒的防范措施 214
11.3.5宏病毒防范措施 215
11.3.6电子邮件病毒的防范 216
11.3.7单机病毒防范 217
11.3.8网络病毒防范措施 218
11.4反病毒软件使用 220
第12章 变形病毒 226
12.1变形病毒定义 226
12.2病毒与密码学 227
12.2.1密码概念 227
12.2.2密码系统应具备的条件 228
12.2.3密码系统的种类 228
12.2.4近代加密技术 229
12.2.5病毒自加密与解密 231
12.3病毒变形机理 232
12.3.1自动变形机理的分析 233
12.3.2基本变形技术 233
12.3.3对策 242
12.4病毒自动生产机 242
第13章 计算机病毒的传播 248
13.1计算机病毒疫情 248
13.2计算机病毒传播途径 253
13.3计算机病毒的生命周期 254
13.4计算机病毒传播数学模型的建立 254
13.4.1经典简单传染模型 255
13.4.2经典普通传染模型 255
13.4.3双要素蠕虫模型 256
第14章 计算机病毒的理论研究 259
14.1病毒理论基础 259
14.1.1计算机病毒 259
14.1.2压缩病毒 260
14.1.3病毒的破坏性 261
14.1.4计算机病毒的可检测性 262
14.1.5计算机病毒变体 262
14.1.6计算机病毒行为判定 264
14.1.7计算机病毒防护 264
14.2基于图灵机的病毒抽象理论 265
14.2.1计算机病毒的抽象定义 265
14.2.2关于计算机病毒的基本定理 268
14.2.3 F.Cohen病毒集理论的不足 269
第15章 病毒技术的新动向 270
15.1病毒制作技术新动向 270
15.2计算机病毒对抗新进展 271
15.2.1计算机病毒免疫 272
15.2.2人工智能技术的应用 274
15.2.3虚拟机技术 275
15.2.4以毒攻毒 277
15.3计算机病毒的未来发展趋势 279
15.4寻找抗病毒的有效方法 280
15.5计算机病毒研究的开放问题 282
附录A虚拟病毒实验室VirLab使用指南 285
附录B计算机病毒防治管理办法 293
参考文献 295