計算機病毒原理及防範技術

計算機病毒原理及防範技術

《計算機病毒原理及防範技術》是2009年中國水利水電出版社出版的圖書。本書全面介紹計算機病毒的相關知識,重點對計算機病毒的基本原理、模組機制、駐留方法、代碼最佳化等方面進行較詳細的闡述。

基本介紹

  • 書名:計算機病毒原理及防範技術
  • 出版社:中國水利水電出版社
  • 出版時間:2009年4月1日
  • 版 次:第1版
圖書信息,內容簡介,目錄,繁殖性,破壞性,傳染性,潛伏性,隱蔽性,可觸發性,

圖書信息

叢書名: 軟體職業技術學院“十一五”規劃教材
平裝: 313頁
正文語種: 簡體中文
開本: 16
ISBN: 9787508464411
條形碼: 9787508464411
尺寸: 25.4 x 18.4 x 1.4 cm
重量: 558 g

內容簡介

《計算機病毒原理及防範技術》的重點在於DOS和Windows系列平台下的病毒,同時也涉及其他平台上的病毒技術。書中的內容遵循“由淺入深,由基礎到複雜”的原則,有順序地加以編排,內容涵蓋病毒機制、檔案型和引導型病毒的原理、木馬、蠕蟲、郵件炸彈、病毒自加密技術、代碼最佳化技術、病毒理論模型等多個方面。《計算機病毒原理及防範技術》的最終目的是讓讀者在學習病毒理論的基礎上,更好地掌握病毒的防治技術。為了加強讀者對病毒的了解,編者在書中加入大量真實而典型的病毒代碼及分析。《計算機病毒原理及防範技術》難易得當,條例清晰。既有嚴謹的理論章節,也有詳實的實踐實例,適合信息安全專業人員作為日常工具書使用。同時《計算機病毒原理及防範技術》的講解通俗易懂,也適合作為高等院校本科及高職高專院校信息安全專業的教材。

目錄

前言
第1章 計算機病毒概述
本章學習目標
1.1 計算機病毒概述
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!
1.2 生物病毒和計算機病毒的比較
1.3 計算機病毒分類
1.4 計算機病毒的傳播途徑
1.5 計算機病毒的危害與症狀

繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。

破壞性

計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟硬碟移動硬碟計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。

潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。

隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
1.6 計算機病毒及其他破壞性程式演化歷史
1.7 計算機病毒的基本防治
習題
第2章 基礎知識
本章學習目標
2.1 磁碟結構與管理
2.2 檔案系統
2.3 彙編語言和接口基礎
2.4 計算機引導過程
2.5 COM和EXE檔案結構
習題
第3章 計算機病毒基本機制
本章學習目標
3.1 計算機病毒的5種狀態
3.2 計算機病毒的結構和3種機制
3.3 感染機制
3.4 觸發機制
3.5 破壞機制
習題
第4章 DOS病毒解析
本章學習目標
4.1 引導型病毒
4.2 檔案型病毒
4.3 混合型病毒
習題
第5章 Windows病毒解析
本章學習目標
5.1 Win32 PE病毒原理
5.2 腳本病毒
5.3 宏病毒
5.4 網頁病毒
習題
第6章 其他破壞性程式
本章學習目標
6.1 木馬程式
6.1.1 木馬概述
6.1.2 木馬原理
6.1.3 典型木馬實例
6.1.4 木馬的預防和清除
6.2 蠕蟲
6.2.1 蠕蟲簡介
6.2.2 蠕蟲的分類
6.2.3 蠕蟲的工作原理
6.2.4 蠕蟲的行為特徵
6.2.5 蠕蟲實例
6.2.6 蠕蟲的防治
6.3 郵件炸彈
6.3.1 郵件炸彈的概述
6.3.2 郵件炸彈的原理
6.3.3 郵件炸彈的防禦
6.3.4 垃圾郵件
習題
第7章 計算機病毒基本技巧
本章學習目標
7.1 病毒隱藏技巧
7.1.1 引導型病毒的隱藏技巧
7.1.2 檔案型病毒的隱藏技巧
7.1.3 宏病毒的隱藏技巧
7.1.4 進程隱藏
7.2 病毒簡單加密
7.3 病毒的多態
7.3.1 多態性的級別
7.3.2 多態病毒的原理
7.3.3 多態病毒的對抗
7.4 花指令和變形術
7.4.1 花指令
7.4.2 變形技術
7.5 異常處理
7.5.1 異常處理的方式
7.5.2 異常處理的過程
7.5.3 異常處理的參數
習題
第8章 計算機病毒理論模型
本章學習目標
8.1 基於圖靈機的病毒模型
8.1.1 RAM模型
8.1.2 RASPM模型
8.1.3 圖靈機模型
8.1.4 RASPM.ABS模型和基於此的病毒
8.1.5 作業系統模型
8.2 基於遞歸函式的病毒模型
8.2.1 Adleman病毒模型
8.2.2 Adleman病毒模型解析
8.3 蠕蟲傳播模型
8.3.1 SIS模型和SI模型
8.3.2 SIR模型
8.3.3 蠕蟲在網路中的傳播方式
8.3.4 SI模型的仿真
8.3.5 SIS模型的仿真
8.3.6 SIR模型的仿真
習題
第9章 其他平台的病毒
本章學習目標
9.1 其他平台病毒的概述
9.2 MacOS環境下的病毒
9.3 Shell腳本及病毒
9.4 偽造的庫函式
9.5 基於ELF的計算機病毒
9.5.1 代碼段和數據段
9.5.2 5種感染方式
9.5.3 Linux平台下的病毒
9.6 移動設備病毒
習題
第10章 病毒對抗技術
10.1 病毒的檢測技術
10.1.1 危險信號
10.1.2 特徵值檢測技術
10.1.3 行為監測技術
10.1.4 校驗檢測技術
10.1.5 啟發式掃描
10.1.6 虛擬機技術
10.2 病毒的清除
10.2.1 引導型病毒的清除
10.2.2 檔案型病毒的清除
10.2.3 宏病毒的清除
10.2.4 病毒的去激活
10.3 病毒防禦技術
10.3.1 病毒入侵途徑分析
10.3.2 病毒的預防措施及方法
10.3.3 數字免疫
10.3.4 防火牆和防毒軟體
10.4 病毒樣本的獲取方法
10.4.1 企業獲取方法和個人獲取方法的異同
10.4.2 腳本病毒樣本的提取
10.4.3 宏病毒樣本的提取
10.4.4 PE病毒樣本的提取
習題
附錄1 常用中斷
附錄2 分區類型表
附錄3 特殊記憶體地址及作用
附錄4 常見病毒及發作時間或條件
參考文獻

相關詞條

熱門詞條

聯絡我們