计算机病毒原理及防范技术

节选

[

《计算机病毒原理及防范技术》全面介绍计算机病毒的相关知识。重点对计算机病毒的基本原理、模块机制、驻留方法、代码优化等方面进行较详细的阐述。《计算机病毒原理及防范技术》的重点在于DOS和Windows系列平台下的病毒,同时也涉及其他平台上的病毒技术。书中的内容遵循“由浅入深,由基础到复杂”的原则,有顺序地加以编排,内容涵盖病毒机制、文件型和引导型病毒的原理、木马、蠕虫、邮件炸弹、病毒自加密技术、代码优化技术、病毒理论模型等多个方面。《计算机病毒原理及防范技术》的*终目的是让读者在学习病毒理论的基础上,更好地掌握病毒的防治技术。为了加强读者对病毒的了解,编者在书中加入大量真实而典型的病毒代码及分析。《计算机病毒原理及防范技术》难易得当,条例清晰。既有严谨的理论章节,也有详实的实践实例,适合信息安全专业人员作为日常工具书使用。同时《计算机病毒原理及防范技术》的讲解通俗易懂,也适合作为高等院校本科及高职高专院校信息安全专业的教材。

]

相关资料

[

第1章 计算机病毒概述1.1 计算机病毒概述计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率,整个社会对计算机信息系统的依赖程度也越来越大,逐渐成为人类社会不可缺少的一部分。与此同时,计算机安全的重要性也被越来越多的人认识到,然而,计算机系统并不安全,其不安全因素有计算机信息系统自身的,也有人为的。计算机病毒就是最不安全的因素之一,各种计算机病毒的产生和全球性蔓延已经给计算机系统的安全造成了巨大的威胁和损害。迄今为止,发现的病毒种类已经非常多,而且还在以相当惊人的速度递增。随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,鉴于此,人们开始了反计算机病毒的研究,一方面要掌握对当前计算机病毒的防范措施,另一方面要加强对病毒未来发展趋势的研究,真正做到防患于未然。1.1.1 计算机病毒的定义 1983年,美国加州大学的计算机科学家F.Cohen博士,在进行一些计算机程序的分析与试验时证明,确实存在某些特殊的程序,这些程序在进入计算机系统后,可以通过一定的方式“传染”其他正常的程序,即这些程序可将自身的单一或多个副本复制到其他正常程序中,以实现这种自身程序的不断复制和扩散传播。由于这种方式十分类似于生物病毒的传播现象,即本身不能复制(与可进行自身复制的生物细菌或细胞不同),必须依赖其他宿主系统才能进行繁殖。因此,这类程序被命名为计算机病毒(computer virus)。

]

本书特色

[

《计算机病毒原理及防范技术》特点:以实际工程项目为引导来说明各知识点,使学生学为所用。突出实习实训,重在培养学生的专业能力和实践能力。内容衔接合理,采用项目驱动的编写方式,完全按项目运作所需的知识体系设置结构。配套齐全,不仅包括教学用书,还包括实习实训材料.教学课件等,使用方便。

]

目录

序前言第1章 计算机病毒概述本章学习目标1.1 计算机病毒概述1.2 生物病毒和计算机病毒的比较1.3 计算机病毒分类1.4 计算机病毒的传播途径1.5 计算机病毒的危害与症状1.6 计算机病毒及其他破坏性程序演化历史1.7 计算机病毒的基本防治习题第2章 基础知识本章学习目标2.1 磁盘结构与管理2.2 文件系统2.3 汇编语言和接口基础2.4 计算机引导过程2.5 COM和EXE文件结构习题第3章 计算机病毒基本机制本章学习目标3.1 计算机病毒的5种状态3.2 计算机病毒的结构和3种机制3.3 感染机制3.4 触发机制3.5 破坏机制习题第4章 DOS病毒解析本章学习目标4.1 引导型病毒4.2 文件型病毒4.3 混合型病毒习题第5章 Windows病毒解析本章学习目标5.1 Win32 PE病毒原理5.2 脚本病毒5.3 宏病毒5.4 网页病毒习题第6章 其他破坏性程序本章学习目标6.1 木马程序6.1.1 木马概述6.1.2 木马原理6.1.3 典型木马实例6.1.4 木马的预防和清除6.2 蠕虫6.2.1 蠕虫简介6.2.2 蠕虫的分类6.2.3 蠕虫的工作原理6.2.4 蠕虫的行为特征6.2.5 蠕虫实例6.2.6 蠕虫的防治6.3 邮件炸弹6.3.1 邮件炸弹的概述6.3.2 邮件炸弹的原理6.3.3 邮件炸弹的防御6.3.4 垃圾邮件习题第7章 计算机病毒基本技巧本章学习目标7.1 病毒隐藏技巧7.1.1 引导型病毒的隐藏技巧7.1.2 文件型病毒的隐藏技巧7.1.3 宏病毒的隐藏技巧7.1.4 进程隐藏7.2 病毒简单加密7.3 病毒的多态7.3.1 多态性的级别7.3.2 多态病毒的原理7.3.3 多态病毒的对抗7.4 花指令和变形术7.4.1 花指令7.4.2 变形技术7.5 异常处理7.5.1 异常处理的方式7.5.2 异常处理的过程7.5.3 异常处理的参数习题第8章 计算机病毒理论模型本章学习目标8.1 基于图灵机的病毒模型8.1.1 RAM模型8.1.2 RASPM模型8.1.3 图灵机模型8.1.4 RASPM.ABS模型和基于此的病毒8.1.5 操作系统模型8.2 基于递归函数的病毒模型8.2.1 Adleman病毒模型8.2.2 Adleman病毒模型解析8.3 蠕虫传播模型8.3.1 SIS模型和SI模型8.3.2 SIR模型8.3.3 蠕虫在网络中的传播方式8.3.4 SI模型的仿真8.3.5 SIS模型的仿真8.3.6 SIR模型的仿真习题第9章 其他平台的病毒本章学习目标9.1 其他平台病毒的概述9.2 MacOS环境下的病毒9.3 Shell脚本及病毒9.4 伪造的库函数9.5 基于ELF的计算机病毒9.5.1 代码段和数据段9.5.2 5种感染方式9.5.3 Linux平台下的病毒9.6 移动设备病毒习题第10章 病毒对抗技术10.1 病毒的检测技术10.1.1 危险信号10.1.2 特征值检测技术10.1.3 行为监测技术10.1.4 校验检测技术10.1.5 启发式扫描10.1.6 虚拟机技术10.2 病毒的清除10.2.1 引导型病毒的清除10.2.2 文件型病毒的清除10.2.3 宏病毒的清除10.2.4 病毒的去激活10.3 病毒防御技术10.3.1 病毒入侵途径分析10.3.2 病毒的预防措施及方法10.3.3 数字免疫10.3.4 防火墙和防毒软件10.4 病毒样本的获取方法10.4.1 企业获取方法和个人获取方法的异同10.4.2 脚本病毒样本的提取10.4.3 宏病毒样本的提取10.4.4 PE病毒样本的提取习题附录1 常用中断附录2 分区类型表附录3 特殊内存地址及作用附录4 常见病毒及发作时间或条件参考文献

封面

计算机病毒原理及防范技术

书名:计算机病毒原理及防范技术

作者:王路群主编

页数:313

定价:¥32.0

出版社:中国水利水电出版社

出版日期:2009-04-01

ISBN:9787508464411

PDF电子书大小:132MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注