出版时间:2006-6 出版社:清华大学出版社 作者:张仁斌 页数:452
Tag标签:无
前言
计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率。随着计算机走进社会的各个领域、走进千家万户,计算机系统已经能够实现生活、管理、办公的自动化,成为人类社会不可或缺的一部分。然而,计算机系统并不安全,其不安全因素有计算机系统自身的、自然的,也有人为的。计算机病毒就是最不安全的因素之一。. 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。自从第一例计算机病毒出现以来,随着计算机技术、网络技术的迅猛发展,计算机病毒也日益猖獗,成为危害计算机安全、信息安全的幽灵,并且数量正在快速攀升。各种..
内容概要
本书较全面地介绍了各种计算机病毒的基本原理、常用技术,以及对抗计算机病毒的策略、方法与技术。内容由浅入深、由易到难,注重理论联系实际,在介绍原理的同时,尽量给出实例分析,以期增加手工分析、查杀病毒的经验与能力。 本书可作为信息安全专业、计算机专业本科学生的教材,也可作为广大计算机用户、系统管理员、计算机安全技术人员的技术参考书。同时,也可用作计算机信息安全职业培训的教材。
书籍目录
第1章 计算机病毒概述 1.1 计算机病毒的定义 1.2 计算机病毒的基本特征与本质 1.3 计算机病毒的分类 1.4 恶意程序、蠕虫与木马 1.5 计算机病毒的命名规则 1.6 计算机病毒的危害与症状 1.7 计算机病毒的传播途径 1.8 计算机病毒的生命周期 1.9 计算机病毒的发展简史 1.10 计算机病毒的基本防治 1.11 研究计算机病毒的基本原则 课外阅读:中国计算机病毒狂潮实录 习题第2章 预备知识 2.1 硬盘结构简介 2.2 文件系统 2.3 计算机的启动过程 2.4 中断 2.5 内存管理 2.6 EXE文件的格式 课外阅读:CIH病毒始作俑者——陈盈豪其人 习题第3章 病毒的逻辑结构与基本机制 3.1 计算机病毒的状态与基本环节 3.2 计算机病毒的基本结构 3.3 计算机病毒的传播机制 3.4 文件型病毒的感染方式 3.5 计算机病毒的触发机制 3.6 计算机病毒的破坏机制 3.7 计算机病毒程序结构示例 课外阅读:Windows自动启动程序的十大藏身之所 习题第4章 DOS病毒的基本原理与DOS病毒分析 4.1 病毒的重定位 4.2 引导型病毒 4.3 文件型病毒 4.4 混合型病毒的基本原理 课外阅读:后病毒时代,黑客与病毒共舞 习题第5章 Windows病毒分析 5.1 PE病毒原理 5.2 脚本病毒 5.3 宏病毒 课外阅读:关于NTFS文件系统中的数据流问题 习题第6章 网络蠕虫 6.1 蠕虫的起源及其定义 6.2 蠕虫的分类与漏洞 6.3 蠕虫的基本原理 6.4 蠕虫的防治 6.5 “冲击波清除者”分析 课外阅读:缓冲区溢出与病毒攻击原理 习题第7章 特洛伊木马 7.1 特洛伊木马概述 7.2 特洛伊木马的特性与分类 7.3 特洛伊木马的伪装、隐藏与启动 7.4 透视木马开发技术 7.5 检测和清除特洛伊木马 课外阅读:CIH病毒原理的应用——物理内存的读写 习题第8章 计算机病毒常用技术综述 8.1 计算机病毒的隐藏技术 8.2 病毒的加密与多态技术 8.3 EPO技术简介 8.4 病毒进入系统核心态的方法 8.5 病毒驻留内存技术 8.6 计算机病毒截获系统操作的方法 8.7 计算机病毒直接API调用与异常处理技术 8.8 计算机病毒的反调试、反跟踪、反分析技术 课外阅读:32位代码优化常识 习题第9章 计算机病毒的检测、清除与免疫 9.1 反病毒技术综述 9.2 计算机病毒的防范策略 9.3 计算机病毒的诊断方法及其原理 9.4 启发式代码扫描技术 9.5 虚拟机查毒技术 9.6 病毒实时监控技术 9.7 计算机病毒的清除 9.8 计算机病毒的免疫技术 课外阅读:VxD技术及其在实时反病毒中的应用 习题第10章 UNIX/Linux病毒与手机病毒简介 10.1 Linux系统启动过程 10.2 ELF文件格式 10.3 UNIX病毒概述 10.4 基于ELF的计算机病毒 10.5 手机病毒简介 习题附录A 中华人民共和国计算机信息系统安全保护条例附录B 计算机病毒防治管理办法附录C DOS功能调用一览表参考文献
图书封面
图书标签Tags
无
评论、评分、阅读与下载