书籍 计算机病毒及其防范技术的封面

计算机病毒及其防范技术PDF电子书下载

刘功申编著

购买点数

20

出版社

出版时间

2011

ISBN

标注页数

0 页

PDF页数

329 页

图书目录

第1章 计算机病毒概述 1

1.1计算机病毒的概念 1

1.2计算机病毒的发展历史及其危害程度 3

1.3计算机病毒的分类 7

1.4计算机病毒的传播途径 8

1.5染毒计算机的症状 11

1.5.1计算机病毒的表现现象 15

1.5.2与计算机病毒现象类似的硬件故障 16

1.5.3与计算机病毒现象类似的软件故障 16

1.6计算机病毒的命名规则 16

1.7计算机病毒的发展趋势和最新动向 18

1.8习题 20

第2章 计算机病毒及其防范模型 21

2.1基本定义 21

2.2基于图灵机的计算机病毒模型 23

2.2.1随机访问计算机模型 23

2.2.2随机访问存储程序模型 25

2.2.3图灵机模型 26

2.2.4带后台存储的RASPM模型 27

2.2.5操作系统模型 32

2.2.6基于RASPM ABS的病毒 34

2.3基于递归函数的计算机病毒的数学模型 38

2.3.1 Adlemen病毒模型 38

2.3.2 Adlemen病毒模型的分析 39

2.4 Internet蠕虫传播模型 40

2.4.1 SIS模型和SI模型 41

2.4.2 SIR模型 42

2.4.3网络模型中蠕虫传播的方式 43

2.5计算机病毒预防理论模型 44

2.6习题 46

第3章 计算机病毒结构及技术分析 47

3.1计算机病毒的结构和工作机制 47

3.1.1引导模块 47

3.1.2感染模块 49

3.1.3破坏模块 50

3.1.4触发模块 50

3.2计算机病毒的技术特征 51

3.2.1驻留内存 51

3.2.2病毒变种 54

3.2.3 EPO技术 55

3.2.4抗分析技术 56

3.2.5隐蔽性病毒技术 58

3.2.6多态性病毒技术 60

3.2.7插入型病毒技术 63

3.2.8自动生产技术 63

3.2.9网络病毒技术 64

3. 3习题 64

第4章 传统计算机病毒 66

4.1引导型病毒编制技术 66

4.1.1引导型病毒编制原理 67

4.1.2引导型病毒实验(实验一) 68

4.2 16位可执行文件病毒编制技术 71

4.2.1 16位可执行文件结构及运行原理 71

4.2.2 COM文件病毒原理 75

4.2.3 COM文件病毒实验(实验二) 76

4.3 32位可执行文件病毒编制技术 76

4.3.1 PE文件结构及其运行原理 77

4.3.2 PE文件型病毒关键技术 77

4.3.3从ring3到ring0的简述 84

4.3.4 PE文件格式实验(实验三) 84

4.3.5 32位文件型病毒实验(实验四) 85

4.4习题 86

第5章 特洛伊木马 87

5.1木马概述 87

5.1.1木马的定义、组成与特征 87

5.1.2木马的分类 89

5.1.3远程控制、木马与病毒 90

5.1.4木马的工作流程 90

5.1.5木马的技术发展 91

5.2简单木马程序实验(实验五) 93

5.2.1自动隐藏 95

5.2.2自动加载 96

5.2.3实现Server端功能 97

5.2.4实现Client端功能 102

5.2.5实施阶段 103

5.3木马程序的关键技术 104

5.3.1植入技术及实验(实验六) 104

5.3.2自启动技术 110

5.3.3隐藏技术 113

5.3.4其他技术 122

5.4木马防范技术及经验 128

5.4.1全面防治特洛伊木马 128

5.4.2几种常见木马病毒的杀除方法 130

5.4.3己知木马病毒的端口列表 132

5.4.4木马病毒清除实验(实验七) 134

5.5习题 134

第6章 宏病毒 136

6.1宏病毒概述 136

6.1.1宏病毒的运行环境 136

6.1.2宏病毒的特点 137

6.1.3经典宏病毒 138

6.1.4宏病毒的共性 140

6.2宏病毒的作用机制 140

6.2.1 Word中的宏 141

6.2.2 Word宏语言 142

6.2.3宏病毒关键技术 143

6.3 Word宏病毒查杀 145

6.3.1人工发现宏病毒的方法 145

6.3.2手工清除宏病毒的方法 146

6.3.3宏病毒查杀方法 146

6.3.4宏病毒清除工具 147

6.4预防宏病毒 148

6.5 Word宏病毒实验 149

6.5.1宏复制实验(实验八) 149

6.5.2类台湾1号病毒实验(实验九) 150

6.6习题 151

第7章Linux病毒技术 152

7.1一些公共的误区 152

7.2 Linux系统病毒的分类 153

7.3 Linux系统下的脚本病毒 154

7.3.1 Linux脚本病毒编制技术 155

7.3.2 Linux脚本病毒实验(实验十) 158

7.4 ELF文件格式 159

7.5 ELF格式文件感染原理 159

7.5.1无关ELF格式的感染方法 159

7.5.2利用ELF格式的感染方法 163

7.5.3高级感染技术 171

7.6 Linux ELF病毒实例 173

7.6.1病毒技术汇总 173

7.6.2原型病毒实现 181

7.6.3 Linux ELF病毒实验(实验十一) 190

7.7习题 190

第8章 移动终端恶意代码 192

8.1移动终端恶意代码概述 192

8.2移动终端操作系统 193

8.2.1智能手机操作系统 194

8.2.2 PDA操作系统 197

8.2.3移动终端操作系统的弱点 200

8.3移动终端恶意代码关键技术 200

8.3.1移动终端恶意代码传播途径 201

8.3.2移动终端恶意代码攻击方式 201

8.3.3移动终端恶意代码生存环境 201

8.3.4移动终端设备的漏洞 203

8.4移动终端恶意代码实例 203

8.5移动终端恶意代码的防范 205

8.6移动终端杀毒工具 206

8.7习题 208

第9章 新型计算机病毒 209

9.1蠕虫病毒 209

9.1.1蠕虫的基本概念 209

9.1.2蠕虫和传统病毒的关系 210

9.1.3蠕虫病毒的危害 210

9.1.4蠕虫病毒的特性 211

9.1.5蠕虫病毒的机理 212

9.1.6基于U盘传播的蠕虫病毒实验(实验十二) 213

9.2利用Outlook漏洞编写病毒 215

9.2.1邮件型病毒的传播方式 215

9.2.2邮件型病毒的传播原理 215

9.2.3邮件型病毒预防 218

9.2.4邮件型病毒实验(实验十三) 219

9.3 WebPage中的恶意代码 220

9.3.1脚本病毒基本类型 221

9.3.2 Web恶意代码工作机理 221

9.3.3 Web恶意代码实验(实验十四) 224

9.4流氓软件 225

9.4.1流氓软件的定义 225

9.4.2应对流氓软件的政策 225

9.4.3流氓软件的主要特征 226

9.4.4流氓软件的发展过程 226

9.4.5流氓软件的分类 228

9.5僵尸网络 229

9.6 Rootkit病毒 233

9.7习题 237

第10章 计算机病毒的防范技术 239

10.1计算机病毒防范技术现状 239

10.2计算机病毒防范思路 241

10.3计算机病毒的检测 242

10.3.1计算机病毒的检测原理 242

10.3.2计算机病毒的检测方法 248

10.3.3自动检测的源码分析 248

10.3.4计算机病毒查找实验(实验十五) 250

10.4计算机病毒的清除 251

10.4.1计算机病毒清除的原理 251

10.4.2计算机病毒的清除方法 254

10.5计算机病毒的预防 254

10.5.1系统监控技术 254

10.5.2源监控技术 255

10.5.3个人防火墙技术 255

10.5.4系统加固技术 256

10.6计算机病毒的免疫 256

10.6.1计算机病毒免疫的原理 257

10.6.2免疫的方法及其特点 257

10.6.3数字免疫系统 258

10.7数据备份和数据恢复 259

10.7.1数据备份 260

10.7.2数据恢复 264

10.7.3数据恢复工具箱 267

10.8习题 268

第11章 常用杀毒软件及其解决方案 269

11.1国内外著名杀毒软件比较 269

11.1.1杀毒软件必备功能 269

11.1.2杀毒产品使用和配置 271

11.1.3流行杀毒产品比较 272

11.1.4反病毒产品的地缘性 277

11.2企业级病毒防治方案 280

11.2.1企业防病毒的需求 280

11.2.2企业网络的典型结构 282

11.2.3企业网络的典型应用 283

11.2.4病毒在网络上传播的过程 284

11.2.5企业网络防病毒方案 285

11.3习题 287

第12章 计算机病毒防治策略 288

12.1计算机病毒防治策略的基本准则 288

12.2国家层面上的病毒防治策略 289

12.3单机用户病毒防治策略 291

12.3.1一般技术措施 291

12.3.2上网基本策略 292

12.4企业病毒防治策略 293

12.4.1如何建立防御计划 293

12.4.2执行计划 296

12.4.3反病毒扫描引擎相关问题 301

12.4.4额外的防御工具 302

12.5未来的防范措施 306

12.6防病毒相关法律法规 310

12.7习题 316

附录 计算机病毒相关网上资源 317

参考文献 319

查看更多关于的内容

出版社其它书籍
本类热门
在线购买PDF电子书
下载此书RAR压缩包