计算机病毒原理与防范(第2版)

计算机病毒原理与防范(第2版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

研究计算机病毒原理,循序渐进掌握反病毒技巧。

内容简介

本书的重要特点体现在两个方面,一是本书编者在总结归纳出计算机病毒工作机制等共性原理的基础上,着重对目前流行的各种典型性的计算机病毒的原理进行了仔细的分析,内容从浅到深,循序渐进,使读者在较短时间内掌握计算机病毒的基础知识,既能使初学者快速入门,又能使具有一定基础的读者得到进一步的提高。二是结合丰富的实例,图文并茂地讲解了检测和防治各种计算机病毒的方法,步步引导读者快速掌握反病毒技术的思路和技巧。

章节目录

扉页

版权页

目录

内容提要

第2版前言

第1章 计算机病毒概述

1.1 计算机病毒的产生与发展

1.1.1 计算机病毒的起源

1.1.2 计算机病毒发展背景

1.1.3 计算机病毒发展历史

1.1.4 计算机病毒的演化

1.2 计算机病毒的基本概念

1.2.1 计算机病毒的生物特征

1.2.2 计算机病毒的生命周期

1.2.3 计算机病毒的传播途径

1.2.4 计算机病毒发作的一般症状

1.3 计算机病毒的分类

1.3.1 计算机病毒的基本分类——一般分类方法

1.3.2 按照计算机病毒攻击的系统分类

1.3.3 按照计算机病毒的寄生部位或传染对象分类

1.3.4 按照计算机病毒的攻击机型分类

1.3.5 按照计算机病毒的链接方式分类

1.3.6 按照计算机病毒的破坏情况分类

1.3.7 按照计算机病毒的寄生方式分类

1.3.8 按照计算机病毒激活的时间分类

1.3.9 按照计算机病毒的传播媒介分类

1.3.10 按照计算机病毒特有的算法分类

1.3.11 按照计算机病毒的传染途径分类

1.3.12 按照计算机病毒的破坏行为分类

1.3.13 按照计算机病毒的“作案”方式分类

1.3.14 Linux平台下的病毒分类

1.4 互联网环境下病毒的多样化

1.4.1 网络病毒的特点

1.4.2 即时通信病毒

1.4.3 手机病毒

1.4.4 流氓软件

习题

第2章 传统计算机病毒的工作机制及发作表现

2.1 计算机病毒的工作步骤分析

2.1.1 计算机病毒的引导模块

2.1.2 计算机病毒的感染模块

2.1.3 计算机病毒的表现模块

2.2 计算机病毒的引导机制

2.2.1 计算机病毒的寄生对象

2.2.2 计算机病毒的寄生方式

2.2.3 计算机病毒的引导过程

2.3 计算机病毒的传染机制

2.3.1 计算机病毒的传染方式

2.3.2 计算机病毒的传染过程

2.3.3 系统型计算机病毒传染机理

2.3.4 文件型计算机病毒传染机理

2.4 计算机病毒的触发机制

2.5 计算机病毒的破坏机制

2.6 计算机病毒的传播机制

2.7 计算机病毒发作前的表现

2.8 计算机病毒发作时的表现

2.9 计算机病毒发作后的表现

习题

第3章 新型计算机病毒的发展趋势及特点和技术

3.1 新型计算机病毒的发展趋势

3.1.1 计算机病毒的发展趋势

3.1.2 近年主要流行的计算机病毒

3.2 新型计算机病毒发展的主要特点

3.2.1 新型计算机病毒的主要特点

3.2.2 基于“Windows”的计算机病毒

3.2.3 新型计算机病毒的传播途径

3.2.4 新型计算机病毒的危害

3.2.5 电子邮件成为计算机病毒传播的主要媒介

3.2.6 新型计算机病毒的最主要载体

3.3 新型计算机病毒的主要技术

3.3.1 ActiveX与Java

3.3.2 计算机病毒的驻留内存技术

3.3.3 修改中断向量表技术

3.3.4 计算机病毒隐藏技术

3.3.5 对抗计算机病毒防范系统技术

3.3.6 技术的遗传与结合

3.4 网络环境下计算机病毒的特点探讨

3.5 计算机网络病毒的传播方式

3.6 计算机网络病毒的发展趋势

3.7 云安全服务将成为新趋势

习题

第4章 计算机病毒检测技术

4.1 计算机反病毒技术的发展历程

4.2 计算机病毒检测技术原理

4.2.1 计算机病毒检测技术的基本原理

4.2.2 检测计算机病毒的基本方法

4.3 计算机病毒主要检测技术和特点

4.3.1 外观检测法

4.3.2 系统数据对比法

4.3.3 病毒签名检测法

4.3.4 特征代码法

4.3.5 检查常规内存数

4.3.6 校验和法

4.3.7 行为监测法(实时监控法)

4.3.8 软件模拟法

4.3.9 启发式代码扫描技术

4.3.10 主动内核技术

4.3.11 病毒分析法

4.3.12 感染实验法

4.3.13 算法扫描法

4.3.14 语义分析法

4.3.15 虚拟机分析法

4.4 计算机网络病毒的检测

4.5 计算机病毒检测的作用

4.6 计算机病毒检测技术的实现

习题

第5章 典型计算机病毒的原理、防范和清除

5.1 计算机病毒的防范和清除的基本原则与技术

5.1.1 计算机病毒防范的概念和原则

5.1.2 计算机病毒预防基本技术

5.1.3 清除计算机病毒的一般性原则

5.1.4 清除计算机病毒的基本方法

5.1.5 清除计算机病毒的一般过程

5.1.6 计算机病毒预防技术

5.1.7 计算机病毒免疫技术

5.1.8 漏洞扫描技术

5.1.9 实时反病毒技术

5.1.10 防范计算机病毒的特殊方法

5.2 引导区计算机病毒

5.2.1 原理

5.2.2 预防

5.2.3 检测

5.2.4 清除

5.3 文件型计算机病毒

5.3.1 原理

5.3.2 预防

5.3.3 检测

5.3.4 清除

5.3.5 “CIH”计算机病毒

5.4 文件与引导复合型计算机病毒

5.4.1 原理

5.4.2 “新世纪”计算机病毒的表现形式

5.4.3 “新世纪”计算机病毒的检测

5.4.4 “新世纪”计算机病毒的清除

5.5 脚本计算机病毒

5.5.1 原理

5.5.2 检测

5.5.3 清除

5.6 宏病毒

5.6.1 原理

5.6.2 预防

5.6.3 检测

5.6.4 清除

5.7 特洛伊木马病毒

5.7.1 原理

5.7.2 预防

5.7.3 检测

5.7.4 清除

5.8 蠕虫病毒

5.8.1 原理

5.8.2 预防

5.8.3 清除

5.9 黑客型病毒

5.10 后门病毒

5.10.1 原理

5.10.2 “IRC”后门病毒

5.10.3 密码破解的后门

5.11 不同操作系统环境下的计算机病毒

5.11.1 32位操作系统环境下的计算机病毒

5.11.2 64位操作系统环境下的计算机病毒

5.12 压缩文件病毒

5.13 安全建议

习题

第6章 网络安全

6.1 网络安全概述

6.1.1 网络安全的概念

6.1.2 网络安全面临的威胁

6.1.3 网络安全防范的内容

6.2 Internet服务的安全隐患

6.2.1 电子邮件

6.2.2 文件传输(FTP)

6.2.3 远程登录(Telnet)

6.2.4 黑客

6.2.5 计算机病毒

6.2.6 用户终端的安全问题

6.2.7 用户自身的安全问题

6.2.8 APT攻击

6.3 垃圾邮件

6.3.1 垃圾邮件的定义

6.3.2 垃圾邮件的危害

6.3.3 追踪垃圾邮件

6.3.4 电子邮件防毒技术

6.4 系统安全

6.4.1 网络安全体系

6.4.2 加密技术

6.4.3 黑客防范

6.4.4 安全漏洞库及补丁程序

6.5 恶意代码的处理

6.5.1 恶意代码的种类

6.5.2 恶意代码的传播手法

6.5.3 恶意代码的发展趋势

6.5.4 恶意代码的危害及其解决方案

6.5.5 网页的恶性修改

6.6 网络安全的防范技巧

6.7 用户对计算机病毒的认识误区

习题

第7章 系统漏洞攻击和网络钓鱼

7.1 系统漏洞

7.2 Windows操作系统漏洞

7.3 LINUX操作系统的已知漏洞分析

7.4 漏洞攻击计算机病毒背景介绍

7.5 漏洞攻击计算机病毒分析

7.5.1 “冲击波”病毒

7.5.2 “振荡波”病毒

7.5.3 “震荡波”与“冲击波”病毒横向对比与分析

7.5.4 “红色代码”病毒

7.5.5 “Solaris”蠕虫

7.5.6 “震网”病毒

7.5.7 APT攻击

7.6 针对ARP协议安全漏洞的网络攻击

7.6.1 同网段ARP欺骗分析

7.6.2 不同网段ARP欺骗分析

7.6.3 ARP欺骗的防御原则

7.7 针对系统漏洞攻击的安全建议

7.8 网络钓鱼背景介绍

7.9 网络钓鱼的手段及危害

7.9.1 利用电子邮件“钓鱼”

7.9.2 利用木马程序“钓鱼”

7.9.3 利用虚假网址“钓鱼”

7.9.4 假冒知名网站“钓鱼”

7.9.5 其他钓鱼方式

7.10 防范网络钓鱼的安全建议

7.10.1 金融机构的网上安全防范措施

7.10.2 对于企业和个人用户的安全建议

习题

第8章 即时通信病毒和移动通信病毒分析

8.1 即时通信病毒背景介绍

8.1.1 即时通信

8.1.2 主流即时通信软件简介

8.1.3 即时通信软件的基本工作原理

8.2 即时通信病毒的特点及危害

8.3 即时通信病毒发作现象及处理方法

8.4 防范即时通信病毒的安全建议

8.5 移动通信病毒背景介绍

8.5.1 移动通信病毒的基本原理

8.5.2 移动通信病毒的传播途径

8.5.3 移动通信病毒的危害

8.5.4 移动通信病毒的类型

8.6 移动通信病毒的发作现象

8.6.1 破坏操作系统

8.6.2 破坏用户数据

8.6.3 消耗系统资源

8.6.4 窃取用户隐私

8.6.5 恶意扣取费用

8.6.6 远程控制用户手机

8.6.7 其他表现方式

8.7 典型移动通信病毒分析

8.7.1 移动通信病毒发展过程

8.7.2 典型手机病毒——手机支付病毒

8.7.3 手机病毒的传播和威胁趋势

8.7.4 手机反病毒技术的发展趋势

8.8 防范移动通信病毒的安全建议

习题

第9章 常用反计算机病毒软件

9.1 国内外反计算机病毒行业发展历史与现状

9.1.1 反计算机病毒软件行业的发展历程

9.1.2 国内外反计算机病毒软件行业所面临的严峻形势

9.2 使用反计算机病毒软件的一般性原则

9.2.1 反计算机病毒软件选用准则

9.2.2 使用反计算机病毒软件的注意要点

9.2.3 理想的反计算机病毒工具应具有的功能

9.3 部分反计算机病毒工具简介

9.3.1 瑞星杀毒软件V16

9.3.2 腾讯电脑管家

9.3.3 360杀毒软件

9.3.4 诺顿网络安全特警

9.3.5 McAfee VirusScan

9.3.6 PC-cillin

9.3.7 卡巴斯基安全部队

9.3.8 江民杀毒软件KV2011

9.3.9 金山毒霸2011

9.3.10 微点杀毒软件

9.3.11 小红伞个人免费版

9.3.12 ESET NOD32杀毒软件

9.3.13 BitDefender(比特梵德)杀毒软件

9.3.14 微软免费杀毒软件Microsoft Security Essentials(MSE)

9.3.15 Comodo免费杀毒软件(科摩多,俗称“毛豆”)

9.3.16 avast!免费杀毒软件

习题

附录 计算机病毒原理与防范实验

附1.1 实验1 PE文件格式的分析和构造

附1.1.1 实验目的

附1.1.2 实验要求

附1.1.3 实验环境

附1.1.4 实验相关基础知识

附1.1.5 实验过程

附1.2 实验2 PE文件的加载、重定位和执行过程

附1.2.1 实验目的

附1.2.2 实验要求

附1.2.3 实验环境

附1.2.4 实验相关基础知识

附1.2.5 实验步骤

附1.2.6 重定位自己的EXE

附1.2.7 自己加载自己的EXE和一个自己的DLL

附1.2.8 部分程序代码

附1.3 实验3 脚本病毒的分析

附1.3.1 实验目的

附1.3.2 实验要求

附1.3.3 实验环境

附1.3.4 实验原理

附1.3.5 实验步骤

附1.4 实验4 蠕虫病毒的分析

附1.4.1 实验目的

附1.4.2 实验要求

附1.4.3 实验环境

附1.4.4 实验原理

附1.4.5 实验步骤

附1.5 实验5 木马机制分析和木马线程注入技术

附1.5.1 实验目的

附1.5.2 实验要求

附1.5.3 实验环境

附1.5.4 实验原理

附1.5.5 实验步骤

附1.6 实验6 反计算机病毒软件的功能和性能分析

附1.6.1 实验目的

附1.6.2 实验要求

附1.6.3 实验环境

附1.6.4 实验原理

附1.6.5 实验步骤

参考文献

计算机病毒原理与防范(第2版)是2015年由人民邮电出版社出版,作者 张凤荔。

得书感谢您对《计算机病毒原理与防范(第2版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
单片机原理与接口技术(第2版) 电子书
本书是在中国职业技术教育学会《机电一体化技术专业职业教育与职业资格证书推进策略与“双证课程”的研究与实践》课题研究成果的基础上编写而成的。全书结合14个应用项目,讲述了80C51系列单片机的硬件结构,指令系统,汇编语言程序设计,中断系统和定时/计数器,80C51单片机的串行通信及系统的扩展,常用外围设备接口电路等。书中的项目大都是作者在教学、科研和生产实践中开发积累的,各项目程序都已在实验箱上进行
SpringSecurity原理与实战 电子书
本书主要介绍基于Spring Security构建系统安全性的技术体系和工程实践。
Flink原理与实践 电子书
本书围绕大数据流处理领域,介绍FlinkDataStreamAPI、时间和窗口、状态和检查点、TableAPI&SQL等知识。书中以实践为导向,使用大量真实业务场景案例来演示如何基于Flink进行流处理。
大数据原理与技术 电子书
本书则是华为公司针对华为ICT学院大数据方向的在读学生,专门组织合作伙伴和华为公司内部员工开发的标准化教材,这套教材的目的在于循序渐进地帮助华为ICT学院大数据方向的学生掌握大数据技术的基本原理与应用场景,能够在面对真实的业务场景时,独立完成大数据平台的搭建、维护及故障的处理。
深度学习原理与实践 电子书
(1)大量图例,简单易懂。作者亲自绘制了大量插图,力求还原深度学习的算法思想,分解和剖析晦涩的算法,用图例来表示复杂的问题。生动的图例也能给读者带来阅读乐趣,快乐地学习算法知识,体会深度学习的算法本质。 (2)简化公式,生动比喻。深度学习和机器学习类的书中通常会有大量复杂冗长的算法公式,为了避免出现读者读不懂的情况,本书尽可能地统一了公式和符号,简化相关公式,并加以生动的比喻进行解析。在启发读者的同时,锻炼读者分析问题和解决问题的能力。 (3)算法原理,代码实现。在介绍深度学习及相关算法的原理时,不仅给出了对应的公式,还给出了实现和求解公式的代码,让读者明确该算法的作用、输入和输出。原理与代码相结合,使得读者对深度学习的算法实现更加具有亲切感。 (4)深入浅出,精心剖析。理解深度学习需要一定的机器学习知识,本书在D1章介绍了深度学习与机器学习的关系,并简要介绍了机器学习的内容。在内容安排上,每章依次介绍模型框架的应用场景、结构和使用方式,最后通过真实的案例去全面分析该模型结构。目的是让读者可以抓住深度学习的本质。 (5)入门实践,案例重现。每一章最后的真实案例不是直接堆砌代码,而是讲解使用该算法模型的原因和好处。从简单的背景知识出发,使用前文讲解过的深度学习知识实现一个实际的工程项目。实践可以用于及时检验读者对所学知识的掌握程度,为读者奠定深度学习的实践基础。 将一本技术书籍写得通俗易懂谈何容易,但《深度学习原理与实践》这本书确实做到了。书中对近年来火热的深度学习理论知识进行简单剖析,化繁为简,没有局限于坐而论道,而是将实例和数学理论相结合,让读者能够快速理解各种模型并上手实践,值得细读。 --唐春明 广州大学数学与信息学科学院副院长 本书从原理、方法、实践这 3 个维度系统地介绍了深度学习的方方面面,内容详实,解读清晰,细节与全貌兼顾,既适合初学者阅读,也可以作为深入研究的参考用书。 --杨刚 西安电子科技大学教授 近年来出版的深度学习相关图书中,本书是我见过非常有指导意义的中文书籍之一。本书对 ANN、CNN、RNN 等模型进行深入浅出的介绍,引入大量图例和简化后的公式,让算法浅显易懂。每一章的实践内容都给人惊喜,强烈推荐! --吴健之 腾讯音乐高级工程师 作为产品经理,我能看懂的深度学习书籍实在太少了。本书恰到好处,插图丰富直观,数学公式简练,很喜欢此类风格的图书,易懂好学。即使你不是程序员或算法专家,该书也值得一看! --张瑞 中软国际高级产品经理