图书介绍

计算机病毒及其防范技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒及其防范技术
  • 刘功申编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302169233
  • 出版时间:2008
  • 标注页数:458页
  • 文件大小:27MB
  • 文件页数:468页
  • 主题词:计算机病毒-防治-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒及其防范技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒概述1

1.1 计算机病毒的概念1

1.2 计算机病毒的发展历史及其危害程度2

1.3 计算机病毒的分类7

1.4 计算机病毒的传播途径9

1.5 染毒计算机的症状11

1.5.1 计算机病毒的表现现象12

1.5.2 与病毒现象类似的硬件故障16

1.5.3 与病毒现象类似的软件故障17

1.6 计算机病毒的命名规则18

1.7 计算机病毒的发展趋势和最新动向20

1.8 习题24

第2章 计算机病毒的理论模型25

2.1 基本定义25

2.2 基于图灵机的计算机病毒模型27

2.2.1 随机访问计算机模型28

2.2.2 随机访问存储程序模型29

2.2.3 图灵机模型30

2.2.4 带后台存储的RASPM模型32

2.2.5 操作系统模型37

2.2.6 基于RASPM_ABS的病毒38

2.3 基于递归函数的计算机病毒的数学模型43

2.3.1 Adlemen病毒模型43

2.3.2 Adlemen病毒模型的分析44

2.4 Internet蠕虫传播模型45

2.4.1 SIS模型和SI模型46

2.4.2 SIR模型47

2.4.3 网络模型中蠕虫传播的方式48

2.5 计算机病毒预防理论模型49

2.6 习题51

第3章 计算机病毒的结构分析52

3.1 计算机病毒的结构和工作机制53

3.1.1 引导模块53

3.1.2 感染模块54

3.1.3 破坏模块56

3.1.4 触发模块56

3.2 16位操作系统病毒编制技术57

3.2.1 引导型病毒编制原理57

3.2.2 COM、MZ、NE文件结构及运行原理59

3.2.3 COM文件病毒原理63

3.2.4 COM文件病毒实验64

3.3 32位操作系统病毒示例分析64

3.3.1 PE文件结构及其运行原理65

3.3.2 Win32文件型病毒编制技术78

3.3.3 从ring3到ring0的简述85

3.3.4 PE文件格式实验86

3.3.5 32位文件型病毒实验86

3.4 习题87

第4章 计算机病毒技术特征89

4.1 计算机病毒的技术特征89

4.1.1 驻留内存90

4.1.2 病毒变种92

4.1.3 EPO技术93

4.1.4 抗分析技术94

4.1.5 隐蔽性病毒技术97

4.1.6 多态性病毒技术99

4.1.7 插入型病毒技术102

4.1.8 超级病毒技术102

4.1.9 破坏性感染技术103

4.1.10 病毒自动生产技术103

4.1.11 网络病毒技术104

4.2 蠕虫病毒106

4.2.1 蠕虫的基本概念106

4.2.2 蠕虫和其他病毒的关系106

4.2.3 蠕虫病毒的危害107

4.2.4 蠕虫病毒的特性108

4.2.5 蠕虫病毒的机理109

4.2.6 防范蠕虫110

4.2.7 蠕虫病毒实例111

4.3 利用Outlook漏洞编写病毒112

4.3.1 邮件型传播方式113

4.3.2 邮件型病毒的传播原理113

4.3.3 邮件型病毒预防116

4.3.4 邮件型病毒实验117

4.4 Webpage中的恶意代码118

4.4.1 脚本病毒基本类型119

4.4.2 Web恶意代码工作机理119

4.4.3 Web恶意代码实验122

4.5 流氓软件123

4.5.1 流氓软件定义123

4.5.2 应对流氓软件的政策123

4.5.3 流氓软件的主要特征124

4.5.4 流氓软件发展过程124

4.5.5 流氓软件的分类126

4.5.6 反流氓软件工具127

4.6 习题129

第5章 特洛伊木马130

5.1 木马概述130

5.1.1 定义130

5.1.2 木马的分类133

5.1.3 远程控制、木马与病毒134

5.1.4 木马的发展方向134

5.2 简单木马程序实验135

5.2.1 自动隐藏137

5.2.2 自动加载138

5.2.3 实现Server端功能139

5.2.4 实现Client端功能145

5.2.5 实施阶段146

5.3 木马程序的关键技术147

5.3.1 Socket技术147

5.3.2 重要的系统文件150

5.3.3 修改注册表151

5.3.4 修改文件关联153

5.3.5 远程屏幕抓取153

5.3.6 输入设备控制153

5.3.7 远程文件管理154

5.3.8 共享硬盘数据159

5.3.9 各种隐藏技术160

5.3.10 服务器端程序的包装与加密169

5.4 木马攻击的方法及防范经验169

5.4.1 木马病毒的常用骗术169

5.4.2 全面防治木马病毒172

5.4.3 几种常见木马病毒的杀除方法175

5.4.4 已知木马病毒的端口列表179

5.4.5 木马病毒清除实验182

5.5 习题182

第6章 宏病毒184

6.1 宏病毒概述184

6.1.1 宏病毒的运行环境184

6.1.2 宏病毒的特点185

6.1.3 经典宏病毒186

6.1.4 宏病毒的共性188

6.2 宏病毒的作用机制188

6.2.1 Word中的宏189

6.2.2 Word宏语言190

6.2.3 宏病毒关键技术191

6.3 Word宏病毒查杀194

6.3.1 人工发现宏病毒的方法194

6.3.2 手工清除宏病毒的方法194

6.3.3 宏病毒查杀方法194

6.3.4 宏病毒清除工具196

6.4 预防宏病毒197

6.5 Word宏病毒实验197

6.6 习题200

第7章 Linux病毒技术201

7.1 一些公共的误区201

7.2 Linux系统病毒分类202

7.3 Linux系统下的脚本病毒204

7.3.1 Linux脚本病毒编制技术204

7.3.2 Linux脚本病毒实验207

7.4 ELF文件格式208

7.4.1 目标文件208

7.4.2 ELF头210

7.4.3 节217

7.4.4 字符串表224

7.4.5 符号表225

7.4.6 重定位229

7.4.7 程序头232

7.4.8 程序载入238

7.4.9 动态链接240

7.5 ELF格式文件感染原理251

7.5.1 无关ELF格式的感染方法251

7.5.2 利用ELF格式的感染方法255

7.5.3 高级感染技术264

7.6 Linux ELF病毒实例265

7.6.1 病毒技术汇总266

7.6.2 原型病毒实现274

7.6.3 原型病毒检测282

7.6.4 Linux ELF病毒实验284

7.7 习题285

第8章 移动终端恶意代码286

8.1 移动终端恶意代码概述286

8.2 移动终端操作系统287

8.2.1 智能手机操作系统287

8.2.2 PDA操作系统290

8.2.3 移动终端操作系统的弱点293

8.3 移动终端恶意代码关键技术294

8.3.1 移动终端恶意代码传播途径294

8.3.2 移动终端恶意代码攻击方式294

8.3.3 移动终端恶意代码生存环境295

8.3.4 移动终端设备的漏洞296

8.4 移动终端恶意代码实例297

8.5 移动终端恶意代码的防范299

8.6 移动终端杀毒工具299

8.7 习题301

第9章 计算机病毒查杀方法302

9.1 计算机病毒的诊断302

9.1.1 计算机病毒的诊断原理302

9.1.2 计算机病毒的诊断方法310

9.1.3 高速模式匹配310

9.1.4 多模式匹配算法实验322

9.1.5 自动诊断的源码分析323

9.2 计算机病毒的清除329

9.2.1 计算机病毒清除的原理329

9.2.2 计算机病毒的清除方法331

9.3 针对典型病毒的查杀方法332

9.3.1 Outlook漏洞病毒的查杀332

9.3.2 WebPage恶意代码查杀方法334

9.3.3 清除Win32.Spybot.Worm蠕虫病毒335

9.4 习题336

第10章 计算机病毒防治技术338

10.1 病毒防治技术现状338

10.2 目前的流行技术342

10.2.1 虚拟机技术342

10.2.2 宏指纹识别技术343

10.2.3 驱动程序技术343

10.2.4 32位内核技术344

10.2.5 计算机监控技术345

10.2.6 监控病毒源技术345

10.2.7 无缝连接技术346

10.2.8 主动内核技术347

10.2.9 检查压缩文件技术347

10.2.10 启发式代码扫描技术348

10.2.11 免疫技术353

10.2.12 数字免疫系统354

10.2.13 立体防毒技术355

10.2.14 广谱特征码355

10.2.15 网络病毒防御技术356

10.3 病毒防治技术的缺陷358

10.4 数据备份与数据恢复359

10.4.1 数据备份359

10.4.2 数据恢复367

10.5 习题374

第11章 OAV代码分析与使用375

11.1 项目组成375

11.2 ScannerDaemon基本框架375

11.2.1 main-class分析376

11.2.2 扫描配置模块378

11.2.3 病毒签名模块379

11.2.4 扫描引擎模块388

11.2.5 文件系统支持模块396

11.3 测试示例403

11.4 ScannerDaemon项目实验405

11.4.1 配置说明405

11.4.2 使用说明406

11.5 习题407

第12章 常用杀毒软件及其解决方案408

12.1 国内外著名杀毒软件比较408

12.1.1 杀毒软件必备功能408

12.1.2 杀毒产品使用和配置411

12.1.3 六款流行企业版杀毒产品比较411

12.1.4 产品比较评论416

12.1.5 反病毒产品的地缘性416

12.2 企业级病毒防治方案420

12.2.1 企业防病毒的需求420

12.2.2 企业网络的典型结构422

12.2.3 企业网络的典型应用423

12.2.4 病毒在网络上传播的过程424

12.2.5 企业网络防病毒方案425

12.3 习题427

第13章 计算机病毒防治策略428

13.1 计算机病毒防治策略的基本准则428

13.2 国家层面上的病毒防治策略429

13.3 单机用户病毒防治策略431

13.3.1 一般技术措施431

13.3.2 上网基本策略432

13.4 企业病毒防治策略433

13.4.1 如何建立防御计划434

13.4.2 执行计划437

13.4.3 反病毒扫描引擎相关问题442

13.4.4 额外的防御工具443

13.5 未来的防范措施447

13.6 防病毒相关法律法规451

13.7 习题452

附录1 计算机病毒相关网上资源453

附录2 相关法律法规455

参考文献458

热门推荐