第1章 计算机病毒概述 1
1.1计算机病毒的概念 1
1.2计算机病毒的发展历史及其危害程度 3
1.3计算机病毒的分类 7
1.4计算机病毒的传播途径 8
1.5染毒计算机的症状 11
1.5.1计算机病毒的表现现象 15
1.5.2与计算机病毒现象类似的硬件故障 16
1.5.3与计算机病毒现象类似的软件故障 16
1.6计算机病毒的命名规则 16
1.7计算机病毒的发展趋势和最新动向 18
1.8习题 20
第2章 计算机病毒及其防范模型 21
2.1基本定义 21
2.2基于图灵机的计算机病毒模型 23
2.2.1随机访问计算机模型 23
2.2.2随机访问存储程序模型 25
2.2.3图灵机模型 26
2.2.4带后台存储的RASPM模型 27
2.2.5操作系统模型 32
2.2.6基于RASPM ABS的病毒 34
2.3基于递归函数的计算机病毒的数学模型 38
2.3.1 Adlemen病毒模型 38
2.3.2 Adlemen病毒模型的分析 39
2.4 Internet蠕虫传播模型 40
2.4.1 SIS模型和SI模型 41
2.4.2 SIR模型 42
2.4.3网络模型中蠕虫传播的方式 43
2.5计算机病毒预防理论模型 44
2.6习题 46
第3章 计算机病毒结构及技术分析 47
3.1计算机病毒的结构和工作机制 47
3.1.1引导模块 47
3.1.2感染模块 49
3.1.3破坏模块 50
3.1.4触发模块 50
3.2计算机病毒的技术特征 51
3.2.1驻留内存 51
3.2.2病毒变种 54
3.2.3 EPO技术 55
3.2.4抗分析技术 56
3.2.5隐蔽性病毒技术 58
3.2.6多态性病毒技术 60
3.2.7插入型病毒技术 63
3.2.8自动生产技术 63
3.2.9网络病毒技术 64
3. 3习题 64
第4章 传统计算机病毒 66
4.1引导型病毒编制技术 66
4.1.1引导型病毒编制原理 67
4.1.2引导型病毒实验(实验一) 68
4.2 16位可执行文件病毒编制技术 71
4.2.1 16位可执行文件结构及运行原理 71
4.2.2 COM文件病毒原理 75
4.2.3 COM文件病毒实验(实验二) 76
4.3 32位可执行文件病毒编制技术 76
4.3.1 PE文件结构及其运行原理 77
4.3.2 PE文件型病毒关键技术 77
4.3.3从ring3到ring0的简述 84
4.3.4 PE文件格式实验(实验三) 84
4.3.5 32位文件型病毒实验(实验四) 85
4.4习题 86
第5章 特洛伊木马 87
5.1木马概述 87
5.1.1木马的定义、组成与特征 87
5.1.2木马的分类 89
5.1.3远程控制、木马与病毒 90
5.1.4木马的工作流程 90
5.1.5木马的技术发展 91
5.2简单木马程序实验(实验五) 93
5.2.1自动隐藏 95
5.2.2自动加载 96
5.2.3实现Server端功能 97
5.2.4实现Client端功能 102
5.2.5实施阶段 103
5.3木马程序的关键技术 104
5.3.1植入技术及实验(实验六) 104
5.3.2自启动技术 110
5.3.3隐藏技术 113
5.3.4其他技术 122
5.4木马防范技术及经验 128
5.4.1全面防治特洛伊木马 128
5.4.2几种常见木马病毒的杀除方法 130
5.4.3己知木马病毒的端口列表 132
5.4.4木马病毒清除实验(实验七) 134
5.5习题 134
第6章 宏病毒 136
6.1宏病毒概述 136
6.1.1宏病毒的运行环境 136
6.1.2宏病毒的特点 137
6.1.3经典宏病毒 138
6.1.4宏病毒的共性 140
6.2宏病毒的作用机制 140
6.2.1 Word中的宏 141
6.2.2 Word宏语言 142
6.2.3宏病毒关键技术 143
6.3 Word宏病毒查杀 145
6.3.1人工发现宏病毒的方法 145
6.3.2手工清除宏病毒的方法 146
6.3.3宏病毒查杀方法 146
6.3.4宏病毒清除工具 147
6.4预防宏病毒 148
6.5 Word宏病毒实验 149
6.5.1宏复制实验(实验八) 149
6.5.2类台湾1号病毒实验(实验九) 150
6.6习题 151
第7章Linux病毒技术 152
7.1一些公共的误区 152
7.2 Linux系统病毒的分类 153
7.3 Linux系统下的脚本病毒 154
7.3.1 Linux脚本病毒编制技术 155
7.3.2 Linux脚本病毒实验(实验十) 158
7.4 ELF文件格式 159
7.5 ELF格式文件感染原理 159
7.5.1无关ELF格式的感染方法 159
7.5.2利用ELF格式的感染方法 163
7.5.3高级感染技术 171
7.6 Linux ELF病毒实例 173
7.6.1病毒技术汇总 173
7.6.2原型病毒实现 181
7.6.3 Linux ELF病毒实验(实验十一) 190
7.7习题 190
第8章 移动终端恶意代码 192
8.1移动终端恶意代码概述 192
8.2移动终端操作系统 193
8.2.1智能手机操作系统 194
8.2.2 PDA操作系统 197
8.2.3移动终端操作系统的弱点 200
8.3移动终端恶意代码关键技术 200
8.3.1移动终端恶意代码传播途径 201
8.3.2移动终端恶意代码攻击方式 201
8.3.3移动终端恶意代码生存环境 201
8.3.4移动终端设备的漏洞 203
8.4移动终端恶意代码实例 203
8.5移动终端恶意代码的防范 205
8.6移动终端杀毒工具 206
8.7习题 208
第9章 新型计算机病毒 209
9.1蠕虫病毒 209
9.1.1蠕虫的基本概念 209
9.1.2蠕虫和传统病毒的关系 210
9.1.3蠕虫病毒的危害 210
9.1.4蠕虫病毒的特性 211
9.1.5蠕虫病毒的机理 212
9.1.6基于U盘传播的蠕虫病毒实验(实验十二) 213
9.2利用Outlook漏洞编写病毒 215
9.2.1邮件型病毒的传播方式 215
9.2.2邮件型病毒的传播原理 215
9.2.3邮件型病毒预防 218
9.2.4邮件型病毒实验(实验十三) 219
9.3 WebPage中的恶意代码 220
9.3.1脚本病毒基本类型 221
9.3.2 Web恶意代码工作机理 221
9.3.3 Web恶意代码实验(实验十四) 224
9.4流氓软件 225
9.4.1流氓软件的定义 225
9.4.2应对流氓软件的政策 225
9.4.3流氓软件的主要特征 226
9.4.4流氓软件的发展过程 226
9.4.5流氓软件的分类 228
9.5僵尸网络 229
9.6 Rootkit病毒 233
9.7习题 237
第10章 计算机病毒的防范技术 239
10.1计算机病毒防范技术现状 239
10.2计算机病毒防范思路 241
10.3计算机病毒的检测 242
10.3.1计算机病毒的检测原理 242
10.3.2计算机病毒的检测方法 248
10.3.3自动检测的源码分析 248
10.3.4计算机病毒查找实验(实验十五) 250
10.4计算机病毒的清除 251
10.4.1计算机病毒清除的原理 251
10.4.2计算机病毒的清除方法 254
10.5计算机病毒的预防 254
10.5.1系统监控技术 254
10.5.2源监控技术 255
10.5.3个人防火墙技术 255
10.5.4系统加固技术 256
10.6计算机病毒的免疫 256
10.6.1计算机病毒免疫的原理 257
10.6.2免疫的方法及其特点 257
10.6.3数字免疫系统 258
10.7数据备份和数据恢复 259
10.7.1数据备份 260
10.7.2数据恢复 264
10.7.3数据恢复工具箱 267
10.8习题 268
第11章 常用杀毒软件及其解决方案 269
11.1国内外著名杀毒软件比较 269
11.1.1杀毒软件必备功能 269
11.1.2杀毒产品使用和配置 271
11.1.3流行杀毒产品比较 272
11.1.4反病毒产品的地缘性 277
11.2企业级病毒防治方案 280
11.2.1企业防病毒的需求 280
11.2.2企业网络的典型结构 282
11.2.3企业网络的典型应用 283
11.2.4病毒在网络上传播的过程 284
11.2.5企业网络防病毒方案 285
11.3习题 287
第12章 计算机病毒防治策略 288
12.1计算机病毒防治策略的基本准则 288
12.2国家层面上的病毒防治策略 289
12.3单机用户病毒防治策略 291
12.3.1一般技术措施 291
12.3.2上网基本策略 292
12.4企业病毒防治策略 293
12.4.1如何建立防御计划 293
12.4.2执行计划 296
12.4.3反病毒扫描引擎相关问题 301
12.4.4额外的防御工具 302
12.5未来的防范措施 306
12.6防病毒相关法律法规 310
12.7习题 316
附录 计算机病毒相关网上资源 317
参考文献 319