图书介绍
计算机病毒与防范技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒与防范技术](https://www.shukui.net/cover/73/30782289.jpg)
- 赖荣旭,钟伟编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302244011
- 出版时间:2011
- 标注页数:229页
- 文件大小:91MB
- 文件页数:240页
- 主题词:计算机病毒-防治-高等学校-教材
PDF下载
下载说明
计算机病毒与防范技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
1.1 计算机病毒简介1
1.2 计算机病毒的特征2
1.3 计算机病毒的分类6
1.3.1 根据寄生的数据存储方式划分7
1.3.2 根据感染文件类型划分8
1.3.3 根据病毒攻击的操作系统划分8
1.3.4 根据病毒攻击的计算机类型划分9
1.3.5 根据病毒的链接方式划分9
1.3.6 根据病毒的破坏情况划分10
1.3.7 根据病毒的传播途径分类10
1.3.8 根据病毒运行的连续性分类11
1.3.9 根据病毒的激发机制划分11
1.3.10 根据病毒自身变化性分类11
1.3.11 根据与被感染对象的关系分类11
1.3.12 其他几种具有代表性的病毒类型12
1.4 计算机病毒的命名13
1.5 计算机病毒发展史17
1.5.1 计算机病毒的起源17
1.5.2 计算机病毒的发展过程17
1.5.3 计算机病毒的发展阶段21
1.5.4 计算机病毒的发展趋势23
1.6 计算机病毒的危害24
1.6.1 计算机病毒编制者的目的24
1.6.2 计算机病毒对计算机应用的影响26
1.7 计算机故障与病毒现象的区分28
习题30
第2章 Windows文件型病毒31
2.1 文件型病毒的背景介绍31
2.2 文件型病毒的特点及危害32
2.3 PE文件格式34
2.3.1 PE文件格式34
2.3.2 PE header结构35
2.3.3 FileHeader结构36
2.3.4 OptionalHeader37
2.3.5 SectionTable38
2.3.6 ImportTable39
2.3.7 ExportTable41
2.4 文件型病毒的感染机制42
2.5 典型的文件型病毒43
2.5.1 典型的文件型病毒——Win95.CIH病毒解析43
2.5.2 “新CIH”病毒(WIN32.Yami)剖析46
习题47
第3章 木马病毒分析48
3.1 木马病毒的背景介绍48
3.2 木马病毒的特点及危害49
3.3 木马病毒的结构和工作原理53
3.3.1 特洛伊木马的结构53
3.3.2 特洛伊木马的基本原理54
3.4 典型木马病毒解析57
3.5 防范木马病毒的安全建议61
习题62
第4章 蠕虫病毒分析64
4.1 蠕虫病毒的背景介绍64
4.1.1 蠕虫病毒的起源64
4.1.2 蠕虫病毒与普通病毒的区别65
4.2 蠕虫病毒的特点及危害72
4.2.1 蠕虫病毒的特点72
4.2.2 蠕虫病毒造成的社会危害74
4.3 蠕虫病毒的结构和工作原理75
4.3.1 蠕虫的基本结构75
4.3.2 蠕虫的工作方式简介77
4.3.3 蠕虫的目标定位机制77
4.3.4 蠕虫的攻击机制79
4.3.5 蠕虫的复制机制92
4.4 典型蠕虫病毒解析92
4.5 防范蠕虫病毒的安全建议106
习题109
第5章 其他恶意代码分析111
5.1 脚本病毒111
5.1.1 脚本病毒的背景知识介绍111
5.1.2 脚本病毒的特点113
5.1.3 脚本病毒的工作原理及处理方法114
5.1.4 happytime脚本病毒分析118
5.1.5 网页挂马122
5.1.6 防范脚本病毒的安全建议123
5.2 即时通信病毒124
5.2.1 即时通信病毒背景介绍124
5.2.2 即时通信病毒的特点及危害127
5.2.3 即时通信病毒工作原理130
5.2.4 典型的即时通信病毒——“MSN性感鸡”解析132
5.2.5 防范即时通信病毒的安全建议133
5.3 网络钓鱼134
5.3.1 网络钓鱼背景介绍134
5.3.2 网络钓鱼的手段及危害135
5.3.3 防范网络钓鱼的安全建议138
5.4 流氓软件139
5.4.1 流氓软件背景介绍139
5.4.2 流氓软件的分类及其流氓行径140
5.4.3 流氓软件的危害141
5.4.4 防范流氓软件的安全建议142
5.4.5 典型流氓软件分析144
习题148
第6章 计算机病毒常用技术149
6.1 病毒的加密与多态技术149
6.1.1 计算机病毒加密技术149
6.1.2 高级代码变形149
6.1.3 加壳技术154
6.2 计算机病毒的反调试、反跟踪和反分析技术154
6.2.1 反静态分析、检测技术155
6.2.2 反动态分析、检测技术158
6.2.3 执行体隐藏保护技术164
6.2.4 反制技术166
习题167
第7章 计算机病毒对抗技术168
7.1 计算机病毒的检测方法168
7.1.1 计算机病毒的传统检测方法168
7.1.2 启发式代码扫描技术169
7.1.3 虚拟机查毒技术173
7.1.4 病毒实时监控技术175
7.1.5 计算机病毒的免疫技术178
7.2 反病毒引擎技术剖析182
7.2.1 反病毒引擎在整个杀毒软件中的地位182
7.2.2 反病毒引擎的发展历程182
7.2.3 反病毒引擎的体系架构183
7.2.4 反病毒引擎的技术特征183
7.2.5 反病毒引擎的发展方向186
习题189
第8章 反病毒产品及解决方案190
8.1 中国反病毒产业发展概述190
8.2 主流反病毒产品特点介绍192
8.2.1 瑞星杀毒软件192
8.2.2 江民杀毒软件194
8.2.3 金山毒霸195
8.2.4 诺顿杀毒软件196
8.2.5 趋势杀毒软件PC-cillin197
8.2.6 熊猫卫士198
8.2.7 卡巴斯基杀毒软件198
8.2.8 安博士杀毒软件199
8.2.9 360安全卫士199
习题200
附录A 专业词汇201
附录B 病毒Win32.KUKU.kj代码分析203
参考文献225