普通高等教育信息安全类国家级特色专业系列规划教材:计算机病毒原理及防范技术 9787030344328

配送至
$ $ USD 美元

编辑推荐

《普通高等教育信息安全类国 家 级特色专业系列规划教材:计算机病毒原理及防范技术》可作为信息安全、计算机,以及各类信息技术、管理学等专业的大学本科生和硕士研究生的教材或参考书,也可作为从事计算机病毒研究和应用工程开发的科技、管理、工程人员的参考书。

目录

丛书序
前言
第1章计算机病毒概述
1.1计算机病毒的产生与发展
1.1.1计算机病毒的起源
1.1.2计算机病毒的发展背景
1.1.3计算机病毒的发展历史
1.2计算机病毒的基本概念
1.2.1计算机病毒的一般特征
1.2.2计算机病毒在网络环境下表现的特征
1.2.3计算机病毒的生命周期
1.2.4计算机病毒的传播途径
1.2.5计算机感染上病毒的一般症状
1.3计算机病毒的分类
1.3.1按照病毒的破坏情况分类
1.3.2按照病毒攻击的系统分类
1.3.3按照病毒的寄生部位或传染对象分类
1.3.4按照病毒攻击的对象分类
1.3.5按照病毒的连接方式分类
1.3.6按照病毒的寄生方式分类
1.3.7按照病毒特有的算法分类
1.3.8按照病毒存在的媒体分类
1.3.9按照病毒的“作案”方式分类
1.3.10Linux平台下的病毒分类
1.3.11网络病毒
习题
第2章计算机病毒的工作机制
2.1计算机病毒的工作过程
2.1.1计算机病毒的引导模块
2.1.2计算机病毒的感染模块
2.1.3计算机病毒的表现模块
2.2计算机病毒的引导机制
2.2.1计算机病毒的寄生对象
2.2.2计算机病毒的寄生方式
2.2.3计算机病毒的引导过程
2.3计算机病毒的传染机制
2.3.1计算机病毒的传染方式
2.3.2计算机病毒的传染过程
2.3.3系统型计算机病毒传染机理
2.3.4文件型计算机病毒传染机理
2.4计算机病毒的触发机制
2.5计算机病毒的破坏机制
2.6计算机病毒的传播机制
习题
第3章计算机病毒的表现
3.1计算机病毒发作前的表现
3.1.1计算机经常无缘无故死机
3.1.2操作系统无法正常启动
3.1.3运行速度异常
3.1.4内存不足的错误
3.1.5打印、通信及主机接口发生异常
3.1.6无意中要求对软盘进行写操作
3.1.7以前能正常运行的应用程序经常死机或者出现非法错误
3.1.8系统文件的时间、日期和大小发生变化
3.1.9宏病毒的表现现象
3.1.10磁盘空间迅速减少
3.1.11网络驱动器卷或共享目录无法调用
3.1.12陌生人发来的电子邮件
3.1.13自动链接到一些陌生的网站
3.2计算机病毒发作时的表现
3.2.1显示器屏幕异常
3.2.2声音异常
3.2.3硬盘灯不断闪烁
3.2.4进行游戏算法
3.2.5Windows桌面图标发生变化
3.2.6计算机突然死机或重启
3.2.7自动发送电子邮件
3.2.8鼠标、键盘失控
3.2.9被感染系统的服务端口被打开
3.2.10反计算机病毒软件无法正常工作
3.3计算机病毒发作后的表现
3.3.1硬盘无法启动,数据丢失
3.3.2文件、文件目录丢失或被破坏
3.3.3数据密级异常
3.3.4使部分可软件升级的主板的BIOS程序混乱
3.3.5网络瘫痪
3.3.6其他异常现象
习题
第4章新型计算机病毒的发展趋势
4.1计算机病毒的发展趋势
4.1.1网络化
4.1.2人性化
4.1.3隐蔽化
4.1.4多样化
4.1.5平民化
4.1.6智能化
4.2新型计算机病毒发展的主要特点
4.2.1新型计算机病毒的主要特点
4.2.2基于Windows的计算机病毒
4.2.3新型计算机病毒的传播途径
4.2.4新型计算机病毒的危害
4.2.5电子邮件成为计算机病毒传播的主要媒介
4.2.6新型计算机病毒的最主要载体
4.3新型计算机病毒的主要技术
4.3.1ActiveX与Java
4.3.2计算机病毒驻留内存技术
4.3.3修改中断向量表技术
4.3.4计算机病毒隐藏技术
4.3.5对抗计算机病毒防范系统技术
4.3.6技术的遗传与结合
习题
第5章计算机病毒检测技术
5.1计算机反病毒技术的发展历程
5.2计算机病毒检测技术原理
5.2.1计算机病毒检测技术的基本原理
5.2.2检测病毒的基本方法
5.3计算机病毒主要检测技术和特点
5.3.1外观检测法
5.3.2系统数据对比法
5.3.3病毒签名检测法
5.3.4特征代码法
5.3.5检查常规内存数
5.3.6校验和法
5.3.7行为监测法(主动防御)
5.3.8软件模拟法
5.3.9启发式代码扫描技术
5.3.10主动内核技术
5.3.11病毒分析法
5.3.12感染实验法
5.3.13算法扫描法
5.3.14语义分析法
5.3.15虚拟机分析法
习题
第6章典型病毒的防范技术
6.1计算机病毒防范和清除的基本原则和技术
6.1.1计算机病毒防范的概念和原则
6.1.2计算机病毒预防基本技术
6.1.3清除计算机病毒的一般性原则
6.1.4清除计算机病毒的一般过程
6.1.5计算机病毒预防技术
6.1.6计算机病毒免疫技术
6.1.7漏洞扫描技术
6.1.8实时反病毒技术
6.1.9防范计算机病毒的特殊方法
6.2引导型计算机病毒
6.2.1原理
6.2.2预防
6.2.3检测
6.2.4清除
6.3文件型病毒
6.3.1原理
6.3.2预防
6.3.3检测
6.3.4清除
6.4CIH病毒
6.5脚本病毒
6.5.1原理
6.5.2检测
6.5.3清除
6.6宏病毒
6.6.1原理
6.6.2预防
6.6.3检测
6.6.4清除
6.7特洛伊木马病毒
6.7.1原理
6.7.2预防
6.7.3检测
6.7.4清除
6.8蠕虫病毒
6.8.1原理
6.8.2预防
6.8.3清除
6.9黑客型病毒
6.9.1黑客病毒种类
6.9.2攻击方式
6.10后门病毒
6.10.1原理
6.10.2IRC后门计算机病毒
6.11安全建议
习题
……
第7章网络安全
第8章即时通信病毒和移动通信病毒分析
第9章操作系统漏洞攻击和网络钓鱼概述
第10章常用反病毒软件
参考文献

文摘

版权页:

目前木马入侵的主要途径是利用邮件附件、下载软件等把木马执行文件弄到被攻击者的计算机系统里,通过一定的提示故意误导被攻击者打开执行文件。一般的木马执行文件非常小,大部分都是几千字节到几十千字节,把木马捆绑到其他正常文件上,用户很难发现。有一些网站提供的软件下载往往是捆绑了木马文件的,执行这些下载的文件,也同时运行了木马。
木马也可以通过Script、ActiveX及ASP.CGI交互脚本的方式植入,攻击者可以利用微软的浏览器在执行Script脚本的一些漏洞传播病毒和木马,甚至直接对浏览者计算机进行文件操作等控制。如果把木马执行文件下载到攻击主机的一个可执行Internet目录夹里面,就可以通过编制CGI程序执行木马目录。此外,木马还可以利用微软的US服务器溢出漏洞,通过一个IISHACK攻击程序使ⅡS服务器崩溃,并且同时攻击服务器,执行远程木马。
当服务端程序在被感染的计算机上成功运行以后,攻击者就可以使用客户端与服务端建
立连接来控制被感染的计算机,绝大多数木马用的是TCP/IP,但是也有一些木马用UDP。当服务端成功运行以后,它一方面隐藏自己,同时监听某个特定的端口与客户端取得连接。为了下次重启计算机时能正常工作,木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。
ISBN9787030344328
出版社科学出版社
作者秦志光
尺寸16