图书介绍
计算机病毒及其防范技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒及其防范技术 第2版](https://www.shukui.net/cover/2/30705577.jpg)
- 刘功申编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302254522
- 出版时间:2011
- 标注页数:319页
- 文件大小:24MB
- 文件页数:329页
- 主题词:计算机病毒-防治-高等学校-教材
PDF下载
下载说明
计算机病毒及其防范技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
1.1 计算机病毒的概念1
1.2 计算机病毒的发展历史及其危害程度3
1.3 计算机病毒的分类7
1.4 计算机病毒的传播途径8
1.5 染毒计算机的症状11
1.5.1 计算机病毒的表现现象11
1.5.2 与计算机病毒现象类似的硬件故障15
1.5.3 与计算机病毒现象类似的软件故障16
1.6 计算机病毒的命名规则16
1.7 计算机病毒的发展趋势和最新动向18
1.8 习题20
第2章 计算机病毒及其防范模型21
2.1 基本定义21
2.2 基于图灵机的计算机病毒模型23
2.2.1 随机访问计算机模型23
2.2.2 随机访问存储程序模型25
2.2.3 图灵机模型26
2.2.4 带后台存储的RASPM模型27
2.2.5 操作系统模型32
2.2.6 基于RASPM_ABS的病毒34
2.3 基于递归函数的计算机病毒的数学模型38
2.3.1 Adlemen病毒模型38
2.3.2 Adlemen病毒模型的分析39
2.4 Internet蠕虫传播模型40
2.4.1 SIS模型和SI模型41
2.4.2 SIR模型42
2.4.3 网络模型中蠕虫传播的方式43
2.5 计算机病毒预防理论模型44
2.6 习题46
第3章 计算机病毒结构及技术分析47
3.1 计算机病毒的结构和工作机制47
3.1.1 引导模块47
3.1.2 感染模块49
3.1.3 破坏模块50
3.1.4 触发模块50
3.2 计算机病毒的技术特征51
3.2.1 驻留内存51
3.2.2 病毒变种54
3.2.3 EPO技术55
3.2.4 抗分析技术56
3.2.5 隐蔽性病毒技术58
3.2.6 多态性病毒技术60
3.2.7 插入型病毒技术63
3.2.8 自动生产技术63
3.2.9 网络病毒技术64
3.3 习题64
第4章 传统计算机病毒66
4.1 引导型病毒编制技术66
4.1.1 引导型病毒编制原理67
4.1.2 引导型病毒实验(实验一)68
4.2 16位可执行文件病毒编制技术71
4.2.1 16位可执行文件结构及运行原理71
4.2.2 COM文件病毒原理75
4.2.3 COM文件病毒实验(实验二)76
4.3 32位可执行文件病毒编制技术76
4.3.1 PE文件结构及其运行原理77
4.3.2 PE文件型病毒关键技术77
4.3.3 从ring3到ring0的简述84
4.3.4 PE文件格式实验(实验三)84
4.3.5 32位文件型病毒实验(实验四)85
4.4 习题86
第5章 特洛伊木马87
5.1 木马概述87
5.1.1 木马的定义、组成与特征87
5.1.2 木马的分类89
5.1.3 远程控制、木马与病毒90
5.1.4 木马的工作流程90
5.1.5 木马的技术发展91
5.2 简单木马程序实验(实验五)93
5.2.1 自动隐藏95
5.2.2 自动加载96
5.2.3 实现Server端功能97
5.2.4 实现Client端功能102
5.2.5 实施阶段103
5.3 木马程序的关键技术104
5.3.1 植入技术及实验(实验六)104
5.3.2 自启动技术110
5.3.3 隐藏技术113
5.3.4 其他技术122
5.4 木马防范技术及经验128
5.4.1 全面防治特洛伊木马128
5.4.2 几种常见木马病毒的杀除方法130
5.4.3 已知木马病毒的端口列表132
5.4.4 木马病毒清除实验(实验七)134
5.5 习题134
第6章 宏病毒136
6.1 宏病毒概述136
6.1.1 宏病毒的运行环境136
6.1.2 宏病毒的特点137
6.1.3 经典宏病毒138
6.1.4 宏病毒的共性140
6.2 宏病毒的作用机制140
6.2.1 Word中的宏141
6.2.2 Word宏语言142
6.2.3 宏病毒关键技术143
6.3 Word宏病毒查杀145
6.3.1 人工发现宏病毒的方法145
6.3.2 手工清除宏病毒的方法146
6.3.3 宏病毒查杀方法146
6.3.4 宏病毒清除工具147
6.4 预防宏病毒148
6.5 Word宏病毒实验149
6.5.1 宏复制实验(实验八)149
6.5.2 类台湾1号病毒实验(实验九)150
6.6 习题151
第7章 Linux病毒技术152
7.1 一些公共的误区152
7.2 Linux系统病毒的分类153
7.3 Linux系统下的脚本病毒154
7.3.1 Linux脚本病毒编制技术155
7.3.2 Linux脚本病毒实验(实验十)158
7.4 ELF文件格式159
7.5 ELF格式文件感染原理159
7.5.1 无关ELF格式的感染方法159
7.5.2 利用ELF格式的感染方法163
7.5.3 高级感染技术171
7.6 Linux ELF病毒实例173
7.6.1 病毒技术汇总173
7.6.2 原型病毒实现181
7.6.3 Linux ELF病毒实验(实验十一)190
7.7 习题190
第8章 移动终端恶意代码192
8.1 移动终端恶意代码概述192
8.2 移动终端操作系统193
8.2.1 智能手机操作系统194
8.2.2 PDA操作系统197
8.2.3 移动终端操作系统的弱点200
8.3 移动终端恶意代码关键技术200
8.3.1 移动终端恶意代码传播途径201
8.3.2 移动终端恶意代码攻击方式201
8.3.3 移动终端恶意代码生存环境201
8.3.4 移动终端设备的漏洞203
8.4 移动终端恶意代码实例203
8.5 移动终端恶意代码的防范205
8.6 移动终端杀毒工具206
8.7 习题208
第9章 新型计算机病毒209
9.1 蠕虫病毒209
9.1.1 蠕虫的基本概念209
9.1.2 蠕虫和传统病毒的关系210
9.1.3 蠕虫病毒的危害210
9.1.4 蠕虫病毒的特性211
9.1.5 蠕虫病毒的机理212
9.1.6 基于U盘传播的蠕虫病毒实验(实验十二)213
9.2 利用Outlook漏洞编写病毒215
9.2.1 邮件型病毒的传播方式215
9.2.2 邮件型病毒的传播原理215
9.2.3 邮件型病毒预防218
9.2.4 邮件型病毒实验(实验十三)219
9.3 WebPage中的恶意代码220
9.3.1 脚本病毒基本类型221
9.3.2 Web恶意代码工作机理221
9.3.3 Wcb恶意代码实验(实验十四)224
9.4 流氓软件225
9.4.1 流氓软件的定义225
9.4.2 应对流氓软件的政策225
9.4.3 流氓软件的主要特征226
9.4.4 流氓软件的发展过程226
9.4.5 流氓软件的分类228
9.5 僵尸网络229
9.6 Rootkit病毒233
9.7 习题237
第10章 计算机病毒的防范技术239
10.1 计算机病毒防范技术现状239
10.2 计算机病毒防范思路241
10.3 计算机病毒的检测242
10.3.1 计算机病毒的检测原理242
10.3.2 计算机病毒的检测方法248
10.3.3 自动检测的源码分析248
10.3.4 计算机病毒查找实验(实验十五)250
10.4 计算机病毒的清除251
10.4.1 计算机病毒清除的原理251
10.4.2 计算机病毒的清除方法254
10.5 计算机病毒的预防254
10.5.1 系统监控技术254
10.5.2 源监控技术255
10.5.3 个人防火墙技术255
10.5.4 系统加固技术256
10.6 计算机病毒的免疫256
10.6.1 计算机病毒免疫的原理257
10.6.2 免疫的方法及其特点257
10.6.3 数字免疫系统258
10.7 数据备份和数据恢复259
10.7.1 数据备份260
10.7.2 数据恢复264
10.7.3 数据恢复工具箱267
10.8 习题268
第11章 常用杀毒软件及其解决方案269
11.1 国内外著名杀毒软件比较269
11.1.1 杀毒软件必备功能269
11.1.2 杀毒产品使用和配置271
11.1.3 流行杀毒产品比较272
11.1.4 反病毒产品的地缘性277
11.2 企业级病毒防治方案280
11.2.1 企业防病毒的需求280
11.2.2 企业网络的典型结构282
11.2.3 企业网络的典型应用283
11.2.4 病毒在网络上传播的过程284
11.2.5 企业网络防病毒方案285
11.3 习题287
第12章 计算机病毒防治策略288
12.1 计算机病毒防治策略的基本准则288
12.2 国家层面上的病毒防治策略289
12.3 单机用户病毒防治策略291
12.3.1 一般技术措施291
12.3.2 上网基本策略292
12.4 企业病毒防治策略293
12.4.1 如何建立防御计划293
12.4.2 执行计划296
12.4.3 反病毒扫描引擎相关问题301
12.4.4 额外的防御工具302
12.5 未来的防范措施306
12.6 防病毒相关法律法规310
12.7 习题316
附录 计算机病毒相关网上资源317
参考文献319