图书介绍

计算机病毒原理与防范PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒原理与防范
  • 秦志光,张凤荔主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115375674
  • 出版时间:2016
  • 标注页数:339页
  • 文件大小:65MB
  • 文件页数:355页
  • 主题词:计算机病毒-防治-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒原理与防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒概述1

1.1 计算机病毒的产生与发展1

1.1.1 计算机病毒的起源1

1.1.2 计算机病毒发展背景2

1.1.3 计算机病毒发展历史4

1.1.4 计算机病毒的演化7

1.2 计算机病毒的基本概念8

1.2.1 计算机病毒的生物特征8

1.2.2 计算机病毒的生命周期9

1.2.3 计算机病毒的传播途径10

1.2.4 计算机病毒发作的一般症状10

1.3 计算机病毒的分类11

1.3.1 计算机病毒的基本分类——一般分类方法11

1.3.2 按照计算机病毒攻击的系统分类12

1.3.3 按照计算机病毒的寄生部位或传染对象分类13

1.3.4 按照计算机病毒的攻击机型分类13

1.3.5 按照计算机病毒的链接方式分类14

1.3.6 按照计算机病毒的破坏情况分类14

1.3.7 按照计算机病毒的寄生方式分类15

1.3.8 按照计算机病毒激活的时间分类15

1.3.9 按照计算机病毒的传播媒介分类15

1.3.10 按照计算机病毒特有的算法分类16

1.3.11 按照计算机病毒的传染途径分类16

1.3.12 按照计算机病毒的破坏行为分类17

1.3.13 按照计算机病毒的“作案”方式分类18

1.3.14 Linux平台下的病毒分类19

1.4 互联网环境下病毒的多样化20

1.4.1 网络病毒的特点20

1.4.2 即时通信病毒22

1.4.3 手机病毒22

1.4.4 流氓软件23

习题24

第2章 传统计算机病毒的工作机制及发作表现25

2.1 计算机病毒的工作步骤分析25

2.1.1 计算机病毒的引导模块26

2.1.2 计算机病毒的感染模块26

2.1.3 计算机病毒的表现模块26

2.2 计算机病毒的引导机制27

2.2.1 计算机病毒的寄生对象27

2.2.2 计算机病毒的寄生方式28

2.2.3 计算机病毒的引导过程28

2.3 计算机病毒的传染机制29

2.3.1 计算机病毒的传染方式29

2.3.2 计算机病毒的传染过程30

2.3.3 系统型计算机病毒传染机理31

2.3.4 文件型计算机病毒传染机理31

2.4 计算机病毒的触发机制32

2.5 计算机病毒的破坏机制33

2.6 计算机病毒的传播机制33

2.7 计算机病毒发作前的表现34

2.8 计算机病毒发作时的表现38

2.9 计算机病毒发作后的表现42

习题44

第3章 新型计算机病毒的发展趋势及特点和技术45

3.1 新型计算机病毒的发展趋势45

3.1.1 计算机病毒的发展趋势45

3.1.2 近年主要流行的计算机病毒48

3.2 新型计算机病毒发展的主要特点48

3.2.1 新型计算机病毒的主要特点49

3.2.2 基于“Windows”的计算机病毒51

3.2.3 新型计算机病毒的传播途径53

3.2.4 新型计算机病毒的危害56

3.2.5 电子邮件成为计算机病毒传播的主要媒介59

3.2.6 新型计算机病毒的最主要载体59

3.3 新型计算机病毒的主要技术64

3.3.1 ActiveX与Java64

3.3.2 计算机病毒的驻留内存技术65

3.3.3 修改中断向量表技术67

3.3.4 计算机病毒隐藏技术68

3.3.5 对抗计算机病毒防范系统技术75

3.3.6 技术的遗传与结合75

3.4 网络环境下计算机病毒的特点探讨75

3.5 计算机网络病毒的传播方式77

3.6 计算机网络病毒的发展趋势77

3.7 云安全服务将成为新趋势79

习题80

第4章 计算机病毒检测技术81

4.1 计算机反病毒技术的发展历程81

4.2 计算机病毒检测技术原理82

4.2.1 计算机病毒检测技术的基本原理82

4.2.2 检测计算机病毒的基本方法83

4.3 计算机病毒主要检测技术和特点83

4.3.1 外观检测法84

4.3.2 系统数据对比法84

4.3.3 病毒签名检测法87

4.3.4 特征代码法87

4.3.5 检查常规内存数89

4.3.6 校验和法90

4.3.7 行为监测法(实时监控法)91

4.3.8 软件模拟法92

4.3.9 启发式代码扫描技术93

4.3.10 主动内核技术97

4.3.11 病毒分析法98

4.3.12 感染实验法99

4.3.13 算法扫描法101

4.3.14 语义分析法101

4.3.15 虚拟机分析法104

4.4 计算机网络病毒的检测107

4.5 计算机病毒检测的作用107

4.6 计算机病毒检测技术的实现108

习题108

第5章 典型计算机病毒的原理、防范和清除111

5.1 计算机病毒的防范和清除的基本原则与技术111

5.1.1 计算机病毒防范的概念和原则111

5.1.2 计算机病毒预防基本技术112

5.1.3 清除计算机病毒的一般性原则113

5.1.4 清除计算机病毒的基本方法113

5.1.5 清除计算机病毒的一般过程114

5.1.6 计算机病毒预防技术115

5.1.7 计算机病毒免疫技术116

5.1.8 漏洞扫描技术119

5.1.9 实时反病毒技术120

5.1.10 防范计算机病毒的特殊方法121

5.2 引导区计算机病毒122

5.2.1 原理123

5.2.2 预防124

5.2.3 检测124

5.2.4 清除125

5.3 文件型计算机病毒125

5.3.1 原理125

5.3.2 预防127

5.3.3 检测128

5.3.4 清除131

5.3.5 “CIH”计算机病毒131

5.4 文件与引导复合型计算机病毒135

5.4.1 原理135

5.4.2 “新世纪”计算机病毒的表现形式136

5.4.3 “新世纪”计算机病毒的检测136

5.4.4 “新世纪”计算机病毒的清除136

5.5 脚本计算机病毒137

5.5.1 原理137

5.5.2 检测141

5.5.3 清除141

5.6 宏病毒142

5.6.1 原理143

5.6.2 预防145

5.6.3 检测146

5.6.4 清除147

5.7 特洛伊木马病毒147

5.7.1 原理148

5.7.2 预防154

5.7.3 检测155

5.7.4 清除157

5.8 蠕虫病毒157

5.8.1 原理158

5.8.2 预防160

5.8.3 清除161

5.9 黑客型病毒162

5.10 后门病毒164

5.10.1 原理164

5.10.2 “IRC”后门病毒165

5.10.3 密码破解的后门167

5.11 不同操作系统环境下的计算机病毒168

5.11.1 32位操作系统环境下的计算机病毒168

5.11.2 64位操作系统环境下的计算机病毒169

5.12 压缩文件病毒170

5.13 安全建议171

习题172

第6章 网络安全173

6.1 网络安全概述173

6.1.1 网络安全的概念173

6.1.2 网络安全面临的威胁174

6.1.2 网络安全防范的内容175

6.2 Internet服务的安全隐患177

6.2.1 电子邮件177

6.2.2 文件传输(FTP)178

6.2.3 远程登录(Telnet)178

6.2.4 黑客179

6.2.5 计算机病毒179

6.2.6 用户终端的安全问题179

6.2.7 用户自身的安全问题180

6.2.8 APT攻击180

6.3 垃圾邮件181

6.3.1 垃圾邮件的定义181

6.3.2 垃圾邮件的危害181

6.3.3 追踪垃圾邮件182

6.3.4 电子邮件防毒技术182

6.4 系统安全184

6.4.1 网络安全体系184

6.4.2 加密技术185

6.4.3 黑客防范189

6.4.4 安全漏洞库及补丁程序192

6.5 恶意代码的处理193

6.5.1 恶意代码的种类193

6.5.2 恶意代码的传播手法195

6.5.3 恶意代码的发展趋势195

6.5.4 恶意代码的危害及其解决方案196

6.5.5 网页的恶性修改198

6.6 网络安全的防范技巧198

6.7 用户对计算机病毒的认识误区203

习题205

第7章 系统漏洞攻击和网络钓鱼206

7.1 系统漏洞206

7.2 Windows操作系统漏洞206

7.3 LINUX操作系统的已知漏洞分析210

7.4 漏洞攻击计算机病毒背景介绍215

7.5 漏洞攻击计算机病毒分析221

7.5.1 “冲击波”病毒221

7.5.2 “振荡波”病毒222

7.5.3 “震荡波”与“冲击波”病毒横向对比与分析223

7.5.4 “红色代码”病毒224

7.5.5 “Solaris”蠕虫225

7.5.6 “震网”病毒225

7.5.7 APT攻击228

7.6 针对ARP协议安全漏洞的网络攻击231

7.6.1 同网段ARP欺骗分析232

7.6.2 不同网段ARP欺骗分析233

7.6.3 ARP欺骗的防御原则233

7.7 针对系统漏洞攻击的安全建议234

7.8 网络钓鱼背景介绍238

7.9 网络钓鱼的手段及危害239

7.9.1 利用电子邮件“钓鱼”240

7.9.2 利用木马程序“钓鱼”240

7.9.3 利用虚假网址“钓鱼”240

7.9.4 假冒知名网站“钓鱼”240

7.9.5 其他钓鱼方式240

7.10 防范网络钓鱼的安全建议241

7.10.1 金融机构的网上安全防范措施241

7.10.2 对于企业和个人用户的安全建议242

习题243

第8章 即时通信病毒和移动通信病毒分析245

8.1 即时通信病毒背景介绍245

8.1.1 即时通信245

8.1.2 主流即时通信软件简介246

8.1.3 即时通信软件的基本工作原理249

8.2 即时通信病毒的特点及危害252

8.3 即时通信病毒发作现象及处理方法254

8.4 防范即时通信病毒的安全建议256

8.5 移动通信病毒背景介绍258

8.5.1 移动通信病毒的基本原理259

8.5.2 移动通信病毒的传播途径260

8.5.3 移动通信病毒的危害261

8.5.4 移动通信病毒的类型263

8.6 移动通信病毒的发作现象264

8.6.1 破坏操作系统264

8.6.2 破坏用户数据265

8.6.3 消耗系统资源265

8.6.4 窃取用户隐私265

8.6.5 恶意扣取费用266

8.6.6 远程控制用户手机266

8.6.7 其他表现方式267

8.7 典型移动通信病毒分析267

8.7.1 移动通信病毒发展过程267

8.7.2 典型手机病毒——手机支付病毒269

8.7.3 手机病毒的传播和威胁趋势271

8.7.4 手机反病毒技术的发展趋势273

8.8 防范移动通信病毒的安全建议274

习题275

第9章 常用反计算机病毒软件276

9.1 国内外反计算机病毒行业发展历史与现状276

9.1.1 反计算机病毒软件行业的发展历程276

9.1.2 国内外反计算机病毒软件行业所面临的严峻形势278

9.2 使用反计算机病毒软件的一般性原则282

9.2.1 反计算机病毒软件选用准则282

9.2.2 使用反计算机病毒软件的注意要点282

9.2.3 理想的反计算机病毒工具应具有的功能283

9.3 部分反计算机病毒工具简介283

9.3.1 瑞星杀毒软件V16284

9.3.2 腾讯电脑管家285

9.3.3 360杀毒软件286

9.3.4 诺顿网络安全特警286

9.3.5 McAfee VirusScan287

9.3.6 PC-cillin288

9.3.7 卡巴斯基安全部队289

9.3.8 江民杀毒软件KV2011290

9.3.9 金山毒霸2011292

9.3.10 微点杀毒软件293

9.3.11 小红伞个人免费版294

9.3.12 ESET NOD32杀毒软件295

9.3.13 BitDefender(比特梵德)杀毒软件295

9.3.14 微软免费杀毒软件Microsoft Security Essentials(MSE)295

9.3.15 Comodo免费杀毒软件(科摩多,俗称“毛豆”)296

9.3.16 avast!免费杀毒软件296

习题297

附录 计算机病毒原理与防范实验298

附1.1 实验1 PE文件格式的分析和构造298

附1.1.1 实验目的298

附1.1.2 实验要求298

附1.1.3 实验环境298

附1.1.4 实验相关基础知识298

附1.1.5 实验过程302

附1.2 实验2 PE文件的加载、重定位和执行过程310

附1.2.1 实验目的310

附1.2.2 实验要求310

附1.2.3 实验环境310

附1.2.4 实验相关基础知识310

附1.2.5 实验步骤310

附1.2.6 重定位自己的EXE312

附1.2.7 自己加载自己的EXE和一个自己的DLL313

附1.2.8 部分程序代码316

附1.3 实验3 脚本病毒的分析323

附1.3.1 实验目的323

附1.3.2 实验要求324

附1.3.3 实验环境324

附1.3.4 实验原理324

附1.3.5 实验步骤324

附1.4 实验4蠕虫病毒的分析327

附1.4.1 实验目的327

附1.4.2 实验要求327

附1.4.3 实验环境327

附1.4.4 实验原理327

附1.4.5 实验步骤328

附1.5 实验5木马机制分析和木马线程注入技术331

附1.5.1 实验目的331

附1.5.2 实验要求332

附1.5.3 实验环境332

附1.5.4 实验原理332

附1.5.5 实验步骤334

附1.6 实验6反计算机病毒软件的功能和性能分析335

附1.6.1 实验目的335

附1.6.2 实验要求335

附1.6.3 实验环境335

附1.6.4 实验原理335

附1.6.5 实验步骤335

参考文献337

热门推荐