计算机病毒技术及其防御

计算机病毒技术及其防御

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒基本理论与主要攻防技术。

内容简介

计算机病毒生命周期是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴。

本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。

首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析平台等理论基础。

其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。

最后,在防御篇中讨论了计算机病毒防御理论与方法,包括计算机病毒检测、病毒凋亡等防御技术方法。

本书视角独特,通俗易懂,聚焦前沿,内容丰富,注重可操作性和实用性,可作为网络空间安全等计算机类学科的本科生教材,也可作为计算机信息安全职业培训教材,同时可供广大IT和安全专业技术人员学习参考。

章节目录

版权信息

内容简介

前言

基础篇

第1章 计算机病毒概论

1.1 计算机病毒起源

1.1.1 计算机病毒理论起源

1.1.2 计算机病毒游戏起源

1.1.3 计算机病毒科幻起源

1.1.4 计算机病毒实验起源

1.2 计算机病毒定义

1.3 计算机病毒特性

1.3.1 繁殖性

1.3.2 破坏性

1.3.3 传染性

1.3.4 潜伏性

1.3.5 可触发性

1.3.6 衍生性

1.3.7 不可预见性

1.4 计算机病毒类型

1.4.1 按照存储介质划分

1.4.2 按照感染系统划分

1.4.3 按照破坏性划分

1.4.4 按照算法功能划分

1.5 计算机病毒结构

1.6 计算机病毒进化

1.6.1 计算机病毒外部环境变迁视角

1.6.2 计算机病毒攻击载体视角

1.6.3 计算机病毒编写者视角

1.7 计算机病毒环境

1.7.1 计算机体系结构依赖

1.7.2 计算机操作系统依赖

1.7.3 文件系统及文件格式依赖

1.7.4 解释环境依赖

1.8 计算机病毒生命周期

1.9 课后练习

第2章 计算机病毒基础知识

2.1 Windows PE文件

2.1.1 Windows PE文件简介

2.1.2 Windows PE文件基本概念

2.1.3 Windows PE文件结构

2.2 PowerShell基础

2.2.1 PowerShell简介

2.2.2 PowerShell基本概念

2.2.3 PowerShell安全技术

2.3 Windows内核机制

2.3.1 Windows系统体系结构

2.3.2 Windows的分段与分页

2.3.3 Windows系统服务调用机制

2.4 课后练习

第3章 计算机病毒分析平台

3.1 计算机病毒分析简介

3.1.1 计算机病毒分析环境

3.1.2 虚拟机创建

3.2 计算机病毒静态分析

3.2.1 反病毒引擎扫描

3.2.2 字符串查找

3.2.3 加壳和混淆检测

3.2.4 PE文件格式检测

3.2.5 链接库与函数

3.3 计算机病毒动态分析

3.3.1 注册表快照对比

3.3.2 进程监控

3.3.3 程序调试监控

3.4 计算机病毒分析文档

3.4.1 计算机病毒样本分析记录文档

3.4.2 计算机病毒样本分析结果记录文档

3.5 课后练习

攻击篇

第4章 计算机病毒诞生

4.1 程序设计生成

4.1.1 编程心理学

4.1.2 编程经济学

4.2 软件代码复用

4.2.1 代码复用

4.2.2 低代码

4.3 病毒生产机

4.4 ChatGPT生成病毒

4.4.1 ChatGPT简介

4.4.2 基于ChatGPT生成病毒

4.5 课后练习

第5章 计算机病毒传播

5.1 文件寄生

5.1.1 可执行文件寄生

5.1.2 数据文件寄生

5.2 实体注入

5.2.1 DLL注入

5.2.2 进程镂空

5.2.3 注册表注入

5.2.4 映像劫持

5.3 漏洞利用

5.3.1 Exploit结构

5.3.2 Exploit原理

5.3.3 Exploit实现

5.4 社会工程学

5.5 课后练习

第6章 计算机病毒潜伏

6.1 病毒隐匿

6.1.1 Rootkit技术

6.1.2 无文件病毒

6.2 病毒混淆

6.2.1 混淆原理

6.2.2 混淆实现

6.3 病毒多态

6.3.1 病毒多态原理

6.3.2 多态代码实现

6.3.3 病毒多态演示

6.4 病毒加壳

6.4.1 病毒加壳原理

6.4.2 加壳代码实现

6.4.3 病毒加壳演示

6.5 课后练习

第7章 计算机病毒发作

7.1 病毒启动

7.1.1 注册表启动

7.1.2 实体劫持启动

7.1.3 系统服务启动

7.2 加密勒索

7.2.1 密码学原理

7.2.2 加密勒索实现

7.3 数据泄露

7.4 数据销毁

7.4.1 数据存储原理

7.4.2 数据销毁方法

7.5 软硬件破坏

7.5.1 恶作剧

7.5.2 数据破坏

7.5.3 物理破坏

7.6 课后练习

防御篇

第8章 计算机病毒检测

8.1 特征码检测

8.1.1 病毒特征码定义

8.1.2 病毒特征码提取

8.1.3 病毒特征码检测

8.2 启发式检测

8.2.1 启发式病毒属性

8.2.2 启发式病毒检测

8.3 虚拟沙箱检测

8.4 数据驱动检测

8.4.1 基于机器学习的智能病毒检测

8.4.2 基于深度学习的智能病毒检测

8.4.3 基于强化学习的智能病毒检测

8.5 基于ChatGPT的安全防御

8.5.1 计算机病毒检测

8.5.2 逆向分析

8.5.3 漏洞发现

8.5.4 事件分析与响应

8.6 课后练习

第9章 计算机病毒凋亡

9.1 病毒猎杀

9.1.1 病毒猎杀流程

9.1.2 病毒猎杀方法

9.2 病毒免疫

9.2.1 免疫接种

9.2.2 疫苗注射

9.3 环境升级

9.3.1 操作系统

9.3.2 编程语言

9.3.3 安全软件

9.4 课后练习

参考文献

计算机病毒技术及其防御是2023年由电子工业出版社出版,作者张瑜 等 编著。

得书感谢您对《计算机病毒技术及其防御》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
差分进化算法及其高维多目标优化应用 电子书
本书从群智能优化算法和高维多目标优化两方面入手,一方面系统地介绍了差分进化算法的基本原理及国内外研究现状,通过分析算法的模型、关键步骤及参数设置,设计和构建了高性能的改进算法,并将其应用于医学图像处理、电子商务等实际工程领域;另一方面,深入分析了高维多目标优化算法的基本原理、国内外研究现状及关键技术难点,详细描述了基于差分进化算法的高维多目标优化算法设计、构建与实验分析,以及其在智能交通系统中的实
Prometheus技术秘笈 电子书
一本书帮你全面了解并掌握Prometheus的原理与应用。
移动通信技术 电子书
华为与东南大学等知名高校联袂创作,移动通信国家重点实验室教授亲自主笔,教育部电子信息与电气工程专业认证委员会学术委员会副主任委员谈振辉教授撰序推荐。产教融合,在符合高校教学大纲的同时,更加贴近企业实际需求。 华为HCNA官方认证教材,四本教程分别针对四项职业技能认证,全部覆盖HCNA知识点。 配合华为ICT学堂在线视频,学习过程不再枯燥,扫码即看华为名师在线课程,帮助读者更好地理解重点难点。
BIM技术导论 电子书
本书在详细介绍BIM相关的概念、标准、理论、方法的基础上,给出综合应用案例,使读者对BIM技术有全面系统地认识,再结合各专业方向和相应应用软件,进一步介绍BIM技术在相关专业的具体实践方法。本书第1章~第3章全面系统地介绍了BIM技术的主要内容和相关技术,第4章~第6章给出了作者在工程实践中BIM项目落地涉及的软硬件配置、BIM执行计划的主要内容及典型BIM应用工程案例和实施方法。
内网渗透技术 电子书
一本关于内网渗透技术的实用教材。