点此搜书

计算机病毒与防范技术
  • 作 者:赖荣旭,钟伟编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302244011
  • 标注页数:229 页
  • PDF页数:240 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源240 ≥229页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 计算机病毒概述 1

1.1 计算机病毒简介 1

1.2 计算机病毒的特征 2

1.3 计算机病毒的分类 6

1.3.1 根据寄生的数据存储方式划分 7

1.3.2 根据感染文件类型划分 8

1.3.3 根据病毒攻击的操作系统划分 8

1.3.4 根据病毒攻击的计算机类型划分 9

1.3.5 根据病毒的链接方式划分 9

1.3.6 根据病毒的破坏情况划分 10

1.3.7 根据病毒的传播途径分类 10

1.3.8 根据病毒运行的连续性分类 11

1.3.9 根据病毒的激发机制划分 11

1.3.10 根据病毒自身变化性分类 11

1.3.11 根据与被感染对象的关系分类 11

1.3.12 其他几种具有代表性的病毒类型 12

1.4 计算机病毒的命名 13

1.5 计算机病毒发展史 17

1.5.1 计算机病毒的起源 17

1.5.2 计算机病毒的发展过程 17

1.5.3 计算机病毒的发展阶段 21

1.5.4 计算机病毒的发展趋势 23

1.6 计算机病毒的危害 24

1.6.1 计算机病毒编制者的目的 24

1.6.2 计算机病毒对计算机应用的影响 26

1.7 计算机故障与病毒现象的区分 28

习题 30

第2章 Windows文件型病毒 31

2.1 文件型病毒的背景介绍 31

2.2 文件型病毒的特点及危害 32

2.3 PE文件格式 34

2.3.1 PE文件格式 34

2.3.2 PE header结构 35

2.3.3 FileHeader结构 36

2.3.4 OptionalHeader 37

2.3.5 SectionTable 38

2.3.6 ImportTable 39

2.3.7 ExportTable 41

2.4 文件型病毒的感染机制 42

2.5 典型的文件型病毒 43

2.5.1 典型的文件型病毒——Win95.CIH病毒解析 43

2.5.2 “新CIH”病毒(WIN32.Yami)剖析 46

习题 47

第3章 木马病毒分析 48

3.1 木马病毒的背景介绍 48

3.2 木马病毒的特点及危害 49

3.3 木马病毒的结构和工作原理 53

3.3.1 特洛伊木马的结构 53

3.3.2 特洛伊木马的基本原理 54

3.4 典型木马病毒解析 57

3.5 防范木马病毒的安全建议 61

习题 62

第4章 蠕虫病毒分析 64

4.1 蠕虫病毒的背景介绍 64

4.1.1 蠕虫病毒的起源 64

4.1.2 蠕虫病毒与普通病毒的区别 65

4.2 蠕虫病毒的特点及危害 72

4.2.1 蠕虫病毒的特点 72

4.2.2 蠕虫病毒造成的社会危害 74

4.3 蠕虫病毒的结构和工作原理 75

4.3.1 蠕虫的基本结构 75

4.3.2 蠕虫的工作方式简介 77

4.3.3 蠕虫的目标定位机制 77

4.3.4 蠕虫的攻击机制 79

4.3.5 蠕虫的复制机制 92

4.4 典型蠕虫病毒解析 92

4.5 防范蠕虫病毒的安全建议 106

习题 109

第5章 其他恶意代码分析 111

5.1 脚本病毒 111

5.1.1 脚本病毒的背景知识介绍 111

5.1.2 脚本病毒的特点 113

5.1.3 脚本病毒的工作原理及处理方法 114

5.1.4 happytime脚本病毒分析 118

5.1.5 网页挂马 122

5.1.6 防范脚本病毒的安全建议 123

5.2 即时通信病毒 124

5.2.1 即时通信病毒背景介绍 124

5.2.2 即时通信病毒的特点及危害 127

5.2.3 即时通信病毒工作原理 130

5.2.4 典型的即时通信病毒——“MSN性感鸡”解析 132

5.2.5 防范即时通信病毒的安全建议 133

5.3 网络钓鱼 134

5.3.1 网络钓鱼背景介绍 134

5.3.2 网络钓鱼的手段及危害 135

5.3.3 防范网络钓鱼的安全建议 138

5.4 流氓软件 139

5.4.1 流氓软件背景介绍 139

5.4.2 流氓软件的分类及其流氓行径 140

5.4.3 流氓软件的危害 141

5.4.4 防范流氓软件的安全建议 142

5.4.5 典型流氓软件分析 144

习题 148

第6章 计算机病毒常用技术 149

6.1 病毒的加密与多态技术 149

6.1.1 计算机病毒加密技术 149

6.1.2 高级代码变形 149

6.1.3 加壳技术 154

6.2 计算机病毒的反调试、反跟踪和反分析技术 154

6.2.1 反静态分析、检测技术 155

6.2.2 反动态分析、检测技术 158

6.2.3 执行体隐藏保护技术 164

6.2.4 反制技术 166

习题 167

第7章 计算机病毒对抗技术 168

7.1 计算机病毒的检测方法 168

7.1.1 计算机病毒的传统检测方法 168

7.1.2 启发式代码扫描技术 169

7.1.3 虚拟机查毒技术 173

7.1.4 病毒实时监控技术 175

7.1.5 计算机病毒的免疫技术 178

7.2 反病毒引擎技术剖析 182

7.2.1 反病毒引擎在整个杀毒软件中的地位 182

7.2.2 反病毒引擎的发展历程 182

7.2.3 反病毒引擎的体系架构 183

7.2.4 反病毒引擎的技术特征 183

7.2.5 反病毒引擎的发展方向 186

习题 189

第8章 反病毒产品及解决方案 190

8.1 中国反病毒产业发展概述 190

8.2 主流反病毒产品特点介绍 192

8.2.1 瑞星杀毒软件 192

8.2.2 江民杀毒软件 194

8.2.3 金山毒霸 195

8.2.4 诺顿杀毒软件 196

8.2.5 趋势杀毒软件PC-cillin 197

8.2.6 熊猫卫士 198

8.2.7 卡巴斯基杀毒软件 198

8.2.8 安博士杀毒软件 199

8.2.9 360安全卫士 199

习题 200

附录A 专业词汇 201

附录B 病毒Win32.KUKU.kj代码分析 203

参考文献 225

购买PDF格式(9分)
返回顶部