計算機病毒分析與防範大全(第3版)

計算機病毒分析與防範大全(第3版)

《計算機病毒分析與防範大全(第3版)》是2011年5月出版的圖書,作者是王建鋒, 鐘瑋, 楊威。本書是作者在信息安全領域多年經驗的總結和提煉。

基本介紹

  • 書名:計算機病毒分析與防範大全(第3版)
  • 作者:王建鋒, 鐘瑋, 楊威
  • ISBN:978-7-121-13246-9
  • 頁數:572頁
  • 定價:69.00元
  • 出版時間:2011年5月
  • 裝幀:平裝
  • 開本:16開
內容簡介,作者簡介,圖書序言,寫在前面,圖書目錄,

內容簡介

本書是作者在信息安全領域多年經驗的總結和提煉。本書從計算機病毒的定義及特徵開始,將目前發現的所有計算機病毒加以分類,總結出每一類病毒的共性和特徵,提出具有針對性的防範建議,以便普通讀者揭開病毒的神秘面紗,構建自己的防範體系。
本書適合計算機安全領域的從業者及愛好者閱讀,對計算機普通用戶更深入地了解計算機病毒也有莫大的幫助。

作者簡介

王建鋒,1971年生,現任北京瑞星公司客戶服務中心總經理。國家註冊信息安全專業人員(CISP)。多年來一直從事反病毒技術研究及信息安全項目管理等工作。2000年以來,主要負責重大惡性計算機病毒的應急處理工作,組織並參與創建瑞星客戶服務中心呼叫中心繫統及計算機病毒應急處理平台,在新型病毒的預警、分析以及反病毒策略研究等領域具有豐富的管理和實踐經驗。
鐘瑋,1976年生,現任北京瑞星公司客戶服務中心副總經理。全面負責瑞星信息安全增值服務業務的管理工作。2002年以來,參與國務院新聞辦、港澳辦、中組部、華遠集團等國內20餘家政府部門,以及大型企業信息安全整體解決方案及安全外包方案的制定與實施;為中糧集團、中央電視台、微軟公司、國務院中直管理局、聯合國駐京機構等30餘家重點單位長期提供數據安全、數據恢復諮詢及數據安全管理項目實施;多次組織並參與信息產業部電子教育中心、清華大學、中科院計算所等國內權威機構信息安全培訓項目的實施,具有豐富的信息安全項目的管理及實踐經驗。
楊威,1981年生,北京瑞星公司客戶服務中心培訓服務主管。瑞星反病毒技術工程師,國家註冊信息安全專業人員(CISP)。具有多年反病毒及數據安全工作經驗,一直致力於數據恢復技術及計算機反病毒技術研究,負責策劃瑞星公司數據恢復、病毒分析、網路安全等全系列課程培訓方案,以及相關培訓教材的編寫,具有豐富的信息安全技術教學經驗。

圖書序言

計算機病毒是一個社會性的問題,僅靠信息安全廠商研發的安全產品而沒有全社會的配合,是無法有效地建立信息安全體系的。因此,面向全社會普及計算機病毒的基礎知識,增強大家的病毒防範意識,“全民皆兵”並配合適當的反病毒工具,才能真正地做到防患於未然。我們很高興地看到戰鬥在反病毒領域第一線的專業人士,將自己多年的反病毒經驗加以總結,與大家共享,幫助普通的計算機使用者揭開計算機病毒的神秘面紗,這無疑是一件有利於促進信息化發展的好事情。
這本書實用性比較強,較為全面地介紹了計算機病毒的基本知識,分析了典型病毒的特徵,很適合國中級水平的計算機使用者參考。希望這本書的發行,能夠在普及計算機防病毒知識方面發揮積極的作用,並根據實際情況不斷更新,將最新的技術和發展趨勢帶給廣大的讀者。
瑞星公司董事長
王莘
再 版 前 言
從《計算機病毒分析與防範大全》一書面世以來,已經是第5個年頭了,期間經歷過一次改版。隨著計算機病毒技術的發展,針對病毒而進行分析和防禦的手段也在不斷完善,為了便於廣大讀者及時掌握最新計算機病毒的特性及其分析、防禦方法,同時,也是在眾多熱心讀者朋友的支持和鼓勵下,本書進行了第2次改版。新面世的第3版書的內容,是在第2版的基礎之上,主要針對近期出現的典型病毒和當前反病毒最新技術進行了大量的補充和完善,新增大量實際案例。著重增加了計算機病毒慣用技術、“雲安全”技術等在當前主流的計算機病毒對抗中最新技術手段及其實現原理,通過大量的實際代碼分析和案例說明,使讀者能夠掌握相關技術的深層原理及其套用技巧,從而全面提高自己的病毒分析與病毒防禦技術能力。由於書中的程式代碼分析示例均取自於專業反病毒工程師的真實病毒分析過程,有些代碼由於受到分析環境及分析工具的限制,我們採用了截圖的方式保留示例原始碼,在一定程度上影響了代碼文字清晰度,對於讀者在閱讀過程中帶來的不便深表歉意。
作 者
2011年3月12日

寫在前面

提起計算機病毒,絕大多數計算機的使用者都會深惡痛絕,因為沒有“中過招”的人已經是鳳毛麟角了。但在談虎色變之餘,很多人對計算機病毒又充滿了好奇,對病毒的製造者既痛恨又敬畏。這種複雜的感情實際上很容易理解,就像古人面對大自然的感情一樣,因為無法解釋風雨雷電,也就只能製造神話,崇拜圖騰了。
計算機病毒當然不值得崇拜,它給社會信息化的發展製造了太多的麻煩,每年因為計算機病毒造成的直接、間接經濟損失都超過百億美元。但同時,它也催化了一個新興的產業——信息安全產業。反病毒軟體、防火牆、入侵檢測系統、網路隔離、數據恢復技術……這一根根救命稻草,使很多企業和個人用戶免遭侵害,在很大程度上緩解了計算機病毒造成的巨大破壞,同時,越來越多的企業加入到信息安全領域,同層出不窮的黑客和病毒製造者做著頑強的鬥爭。
但稻草畢竟是稻草,救得一時不一定救得一世。目前市場上主流廠商的信息安全產品經過多年的積累和精心的研發,無論從產品線還是從技術角度來講,都已經達到了相當完善的程度。但是,再好的產品,如果不懂得如何去使用,發揮不了產品真正的優勢,又與稻草有什麼區別呢?很多用戶在被病毒感染以後才想起購買防毒軟體,查殺以後就再也不管,沒有定期的升級和維護,更沒有根據自己的使用環境的特點,制定相應的防範策略,可以說把產品的使用效率降到了最低,這樣的狀態,怎能應付日新月異的病毒攻擊呢?
那么,如何將手中的稻草變成強大的武器,當危險臨近時,能夠主動出擊,防患於未然呢?筆者認為,關鍵的問題在於對“對手”的了解。正如我們上面舉過的例子,我們現在之所以對很多自然現象習以為常,是因為我們對其成因有了最基礎的了解,這樣才可能未雨綢繆,配合手中的工具,防患於未然。
本書的創作初衷正是將筆者在信息安全領域多年的經驗加以總結、提煉,從計算機病毒的定義及特徵開始講起,將病毒的起源、發展歷史、發展趨勢及造成的危害系統而全面地介紹給讀者,並將目前發現的所有計算機病毒加以分類,總結出每一類病毒的共性和特徵,提出具有針對性的防範建議,以便於普通讀者揭開病毒的神秘面紗,構建自己的防範體系。同時,本書還根據防毒軟體行業的特點,以專業的視角介紹了反病毒行業病毒分析的流程,幫助讀者構建自己的病毒分析實驗室,從而對計算機病毒進行徹底的剖析。此外,為了更好地將書中提到的知識和技能運用到實踐中,我們還特別地為初學者設計了非常實用的小實驗,並對實驗過程進行了必要的演示,以幫助大家更好地理解計算機病毒的原理。
魔高一尺,道高一丈。我們相信,只要知己知彼,我們一定會在與計算機病毒進行的這場持久戰中取得最終的勝利!
作 者

圖書目錄

第一篇 認識計算機病毒
第1章 什麼是計算機病毒2
1.1 計算機病毒的定義2
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!
1.2 計算機病毒的特徵3
繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟硬碟移動硬碟計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
1.3 計算機病毒的結構8
1.3.1 計算機病毒的程式結構8
1.3.2 計算機病毒的存儲結構8
1.4 計算機病毒的分類及命名10
1.4.1 根據寄生的數據存儲方式劃分11
1.4.2 根據感染檔案類型劃分12
1.4.3 根據傳播途徑分類12
1.4.4 列舉幾種具有代表性的病毒類型12
1.5 計算機病毒的命名規則14
1.6 計算機病毒的入侵方式17
1.7 計算機病毒的生命周期17
1.8 計算機病毒的傳播18
第2章 計算機病毒發展史20
2.1 計算機病毒的起源及其發展過程20
2.2 計算機病毒大事記24
2.3 計算機病毒的發展趨勢33
2.3.1 智慧型化33
2.3.2 人性化34
2.3.3 隱蔽化34
2.3.4 多樣化34
2.3.5 專用病毒生成工具的出現34
2.3.6 攻擊反病毒軟體35
2.3.7 病毒的網際網路化35
第3章 計算機病毒的危害36
3.1 計算機病毒編制者的目的36
3.1.1 惡作劇(開玩笑)36
3.1.2 報復心理37
3.1.3 保護著作權38
3.1.4 娛樂需要38
3.1.5 政治或軍事目的38
3.1.6 獲取經濟利益39
3.2 計算機病毒對計算機套用的影響39
3.2.1 破壞數據39
3.2.2 占用磁碟存儲空間40
3.2.3 搶占系統資源40
3.2.4 影響計算機運行速度40
3.2.5 計算機病毒錯誤與不可預見的危害40
3.2.6 計算機病毒的兼容性對系統運行的影響41
3.2.7 計算機病毒給用戶造成嚴重的心理壓力41
3.2.8 計算機病毒對計算機用戶隱私信息的威脅41
3.3 計算機病毒造成的社會危害41
3.4 計算機病毒在國家安全上的影響45
3.4.1 直面軍事信息安全的挑戰45
3.4.2 高度依賴信息系統的美軍青睞計算機病毒武器46
3.4.3 防患未然要從細節做起48
第二篇 計算機病毒分析
第4章 追根溯源——傳統計算機病毒概述50
4.1 早期的DOS病毒介紹50
4.1.1 DOS作業系統簡介50
4.1.2 DOS病毒50
4.2 Office殺手——宏病毒51
4.2.1 什麼是“宏”51
4.2.2 宏病毒的定義52
4.2.3 宏病毒的特點53
4.2.4 宏病毒的發作現象及處理53
4.2.5 典型的宏病毒——“七月殺手”病毒55
4.2.6 防範宏病毒的安全建議56
4.3 變化多端的檔案型病毒57
4.3.1 檔案型病毒的複製機制57
4.3.2 檔案型病毒的分類58
4.3.3 檔案型病毒的發展史58
4.3.4 檔案型病毒簡介60
4.3.5 典型的檔案型病毒——WIN95.CIH病毒解剖63
4.3.6 新CIH病毒(WIN32.Yami)剖析66
4.4 攻擊磁碟扇區的引導型病毒67
4.4.1 引導型病毒背景介紹67
4.4.2 引導型病毒的主要特點和分類70
4.4.3 引導型病毒的發作現象及處理70
4.4.4 典型的引導型病毒——WYX病毒解析73
4.4.5 防範引導區病毒的安全建議76
第5章 網際網路時代的瘟疫——蠕蟲病毒77
5.1 背景介紹77
5.1.1 蠕蟲病毒的起源78
5.1.2 蠕蟲病毒與普通病毒的比較79
5.1.3 蠕蟲病毒的特點和發展趨勢79
5.1.5 蠕蟲病毒的傳播80
5.2 病毒的特點及危害80
5.2.1 蠕蟲病毒的特點80
5.2.2 蠕蟲病毒造成的社會危害81
5.3 蠕蟲病毒的發作現象及處理方法83
5.3.1 “SP2殺手”蠕蟲病毒84
5.3.2 “魔波”(Worm.Mocbot.a)蠕蟲病毒86
5.3.3 “SCO炸彈”(Worm.Novarg)88
5.3.4 惡性蠕蟲病毒——“斯文”(Worm.Swen)88
5.4 典型蠕蟲病毒解析89
5.4.1 “熊貓燒香”病毒解析89
5.4.2 Worm.Win32.WebDown.a蠕蟲病毒解析99
5.5 防範蠕蟲病毒的安全建議102
5.6 蠕蟲病毒防範實驗103
5.6.1 實驗目的104
5.6.2 實驗大綱104
5.6.3 實驗工具軟體104
5.6.4 實驗過程簡述104
第6章 隱藏的危機——木馬病毒分析106
6.1 木馬病毒的背景介紹106
6.2 木馬病毒的隱藏性107
6.3 典型的木馬病毒112
6.3.1 “灰鴿子”(Backdoor.Huigezi)112
6.3.2 盜號木馬GameOnline116
6.3.3 RootKit鍵盤記錄器木馬117
6.4 木馬病毒的又一重要傳播途徑——網站掛馬119
6.4.1 網頁掛馬的概念119
6.4.2 常見的網頁掛馬方式119
6.5 防範木馬病毒的安全建議120
第7章 網頁衝浪的暗流——網頁腳本病毒分析126
7.1 腳本病毒的背景知識介紹126
7.1.1 VBScript概述126
7.1.2 “WSH”概述127
7.1.3 有關註冊表的基本知識127
7.2 腳本病毒的特點128
7.3 腳本病毒的發作現象及處理129
7.4 典型腳本病毒分析133
7.4.1 “自動播放”(Autorun)腳本病毒分析133
7.4.2 腳本病毒Hack.Exploit.Script.JS.Iframe.z分析139
7.5 防範腳本病毒的安全建議140
7.6 腳本及惡意網頁實驗141
7.6.1 實驗目的142
7.6.2 實驗內容142
7.6.3 實驗用工具軟體及作業系統142
7.6.4 實驗背景知識及說明142
7.6.5 實驗流程148
7.7 註冊表維護實驗150
7.7.1 實驗目的150
7.7.2 實驗內容150
7.7.3 實驗工具軟體150
7.7.4 實驗步驟150
7.7.5 實驗流程159
7.8 通過惡意腳本進行網頁掛馬演示160
第8章 不要和陌生人說話——即時通信病毒分析161
8.1 即時通信病毒背景介紹161
8.1.1 什麼是IM161
8.1.2 主流即時通信軟體簡介161
8.1.3 IM軟體的基本工作原理163
8.1.4 IM軟體造成的安全威脅163
8.2 即時通信病毒的特點及危害164
8.3 即時通信病毒發作現象及處理方法166
8.4 典型的即時通信病毒——“MSN性感雞”解析168
8.5 防範即時通信病毒的安全建議170
第9章 無孔不入——系統漏洞攻擊病毒分析172
9.1 漏洞攻擊病毒背景介紹172
9.2 漏洞攻擊的類型及原理173
9.2.1 緩衝區溢出漏洞173
9.2.2 記憶體損壞漏洞175
9.3 典型漏洞分析178
9.3.1 微軟視頻控制項(Microsoft Video ActiveX Control)漏洞178
9.3.2 MS08-067漏洞分析180
9.3.3 CVE-2008-0015漏洞分析182
9.3.4 ARP協定安全漏洞攻擊183
9.4 防範漏洞攻擊病毒的安全建議190
第10章 病毒發展的新階段——移動通信病毒分析192
10.1 移動通信病毒背景介紹192
10.2 移動通信病毒的特點194
10.2.1 手機病毒的傳播途徑194
10.2.2 手機病毒的傳播特點196
10.2.3 手機病毒的危害196
10.3 移動通信病毒的發作現象196
10.4 典型手機病毒分析198
10.4.1 手機病毒發展過程198
10.4.2 典型手機病毒——Cabir199
10.4.3 “骷髏頭”手機病毒200
10.4.4 “食人魚”手機病毒200
10.5 WinCE.Dust手機病毒原始碼200
10.6 防範移動通信病毒的安全建議209
第11章 防人之心不可無——網路釣魚概述210
11.1 網路釣魚背景介紹210
11.2 網路釣魚的手段及危害211
11.2.1 利用電子郵件“釣魚”211
11.2.2 利用木馬程式“釣魚”211
11.2.3 利用虛假網址“釣魚”211
11.2.4 假冒知名網站“釣魚”212
11.2.5 其他釣魚方式214
11.3 防範網路釣魚的安全建議215
11.3.1 金融機構採取的網上安全防範措施215
11.3.2 對於個人用戶的安全建議215
第12章 強買強賣——流氓軟體概述218
12.1 流氓軟體背景介紹218
12.2 流氓軟體的分類及其流氓行徑219
12.3 流氓軟體的危害220
12.4 防範流氓軟體的安全建議221
12.4.1 IE外掛程式管理專家Upiea221
12.4.2 超級兔子2011222
12.4.3 瑞星卡卡安全助手222
12.5 典型流氓軟體分析——“飄雪”223
12.5.1 “飄雪”感染過程223
12.5.2 清除方法225
12.6 典型流氓軟體分析——“8749”227
第13章 其他作業系統病毒230
13.1 Linux與UNIX病毒230
13.2 MAC OS系統病毒231
13.3 其他典型系統病毒簡介231
第三篇 反病毒技術
第14章 反病毒技術發展趨勢233
14.1 反病毒保護措施日益全面和實時233
14.2 反病毒產品體系結構面臨突破234
14.3 對未知病毒的防範能力日益增強234
14.4 企業級別、網關級別的產品越來越重要235
14.5 主動防禦技術的套用235
14.6 關注移動設備和無線產品的安全236
第15章 基礎知識——常見檔案格式237
15.1 病毒與檔案格式237
15.1.1 常見的檔案格式237
15.1.2 文檔能夠打開但無法正常顯示時採取的措施244
15.1.3 文檔打不開時採取的措施245
15.1.4 常見的檔案後綴247
15.1.5 雙擴展名——病毒郵件所帶附屬檔案的特點之一247
15.2 PE檔案格式248
15.2.1 PE檔案格式一覽248
15.2.2 檢驗PE檔案的有效性249
15.2.3 File Header250
15.2.4 OptionalHeader251
15.2.5 Section Table252
15.2.6 Import Table(引入表)253
15.2.7 Export Table(引出表)255
第16章 搭建病毒分析實驗室257
16.1 神奇的虛擬機257
16.1.1 硬體要求與運行環境257
16.1.2 VMware258
16.1.3 Virtual PC267
16.1.4 VMware與Virtual PC的主要區別272
16.1.5 病毒“蜜罐”272
16.2 常用病毒分析軟體273
16.2.1 系統監測工具273
16.2.2 文本編輯器294
16.2.3 綜合軟體300
16.3 靜態分析技術308
16.3.1 基礎知識308
16.3.2 W32Dasm簡介310
16.3.3 IDA Pro317
16.3.4 破解教程320
16.4 動態分析技術322
16.4.1 SoftICE322
16.4.2 Windbg332
16.4.3 OllyDBG337
16.4.4 常用的Win32 API函式340
16.4.5 破解實例341
第17章 計算機病毒慣用技術解密344
17.1 反靜態分析、檢測技術344
17.1.1 花指令344
17.1.2 動態改變指令345
17.1.3 代碼隱蔽技術345
17.1.4 入口點隱蔽346
17.1.5 加密技術347
17.1.6 高級代碼變形348
17.1.7 加殼技術353
17.2 反動態分析、檢測技術353
17.2.1 檢測商用虛擬機353
17.2.2 反-反病毒仿真技術355
17.3 執行體隱藏保護技術359
17.3.1 檔案隱藏359
17.3.2 掛接遍歷檔案相關API359
17.3.3 進程隱藏360
17.3.4 檔案保護361
17.3.5 進程保護361
17.3.6 註冊表保護361
17.4 反制技術362
17.4.1 禁止反病毒軟體的運行362
17.4.2 破壞反病毒軟體的功能362
17.5 壓縮與脫殼362
17.5.1 自動脫殼362
17.5.2 手動脫殼371
17.5.3 脫殼技巧374
17.6 加殼脫殼實驗382
17.6.1 工具介紹382
17.6.2 加殼操作382
17.6.3 脫殼操作384
第18章 捕捉計算機病毒391
18.1 計算機病毒的症狀391
18.1.1 計算機病毒發作前的表現現象391
18.1.2 計算機病毒發作時的表現現象393
18.1.3 計算機病毒發作後的表現現象394
18.2 Windows的自啟動方式395
18.2.1 自啟動目錄396
18.2.2 系統配置檔案啟動397
18.2.3 註冊表啟動399
18.2.4 其他啟動方式401
18.3 計算機病毒排查流程詳解403
18.3.1 故障初步判斷403
18.3.2 通過系統自帶工具進行排查404
18.3.3 使用第三方工具輔助進行檢測406
18.3.4 對病毒程式進行清理412
第19章 典型病毒的原始碼分析413
19.1 AdWare.Win32.Fsutk.a413
19.2 Hack.Exploit.Win32.MS08-067.kt420
19.3 Win32.KUKU.kj430
19.4 Worm.Win32.Bonew.a456
19.5 Worm.Nimaya462
第20章 反病毒技術剖析467
20.1 病毒診治技術剖析467
20.1.1 反病毒技術概述467
20.1.2 病毒診斷技術468
20.1.3 虛擬機在反病毒技術中的套用473
20.2 反病毒引擎技術剖析476
20.2.1 反病毒引擎在整個防毒軟體中的地位476
20.2.2 反病毒引擎的發展歷程477
20.2.3 反病毒引擎的體系架構478
20.2.4 反病毒引擎的技術特徵478
20.2.5 反病毒引擎的發展方向481
20.3 主動防禦技術詳解482
第四篇 反病毒產品及解決方案
第21章 “雲安全”在反病毒領域的套用489
21.1 國內外廠商的現狀和發展趨勢489
21.1.1 國際信息安全廠商的
現狀和發展趨勢489
21.1.2 國內信息安全廠商的
現狀和發展趨勢492
21.2 瑞星雲安全的產生和
技術發展歷史493
第22章 中國反病毒產業發展概述496
第23章 主流反病毒產品特點介紹500
23.1 瑞星防毒軟體500
23.2 江民防毒軟體502
23.3 金山毒霸505
23.4 諾頓防毒軟體507
23.5 趨勢防毒軟體508
23.6 熊貓衛士508
23.7 卡巴斯基防毒軟體510
23.8 360安全衛士511
第24章 反病毒安全體系的建立512
24.1 建設安全體系遵循的原則512
24.1.1 法律512
24.1.2 思想意識513
24.1.3 技術手段514
24.1.4 管理手段515
24.1.5 技能手段516
24.2 如何選擇反病毒產品517
24.2.1 使用方面517
24.2.2 服務方面517
附錄A 計算機安全法規518
附錄B 新病毒處理流程532
附錄C 常用檔案後綴名列表534

相關詞條

熱門詞條

聯絡我們