計算機病毒與防範技術(第2版)

計算機病毒與防範技術(第2版)

《計算機病毒與防範技術(第2版)》是2019年12月清華大學出版社出版的圖書,作者是賴英旭、劉思宇、楊震、劉靜、葉超、劉進寶。

基本介紹

  • 書名:計算機病毒與防範技術(第2版)
  • 作者:賴英旭、劉思宇、楊震、劉靜、葉超、劉進寶
  • 出版社:清華大學出版社
  • 出版時間:2019年12月
  • 定價:59.5 元
  • ISBN:9787302524519
內容簡介,圖書目錄,

內容簡介

本書比較全面地介紹了計算機病毒的基本理論和主要防治技術,對計算機病毒的產生機理、寄生特點、傳播方式、危害表現以及防治和對抗進行了比較深入的分析和探討。在計算機病毒的結構、原理部分,通過對原始碼的具體分析,介紹了計算機病毒的自我隱藏、自加密、多態變形等基本的自我保護技術;在病毒防治技術部分,重點闡述了幾種常見的病毒檢測,比較詳細地介紹了幾款防毒軟體的工作原理和特點。與第1版相比,本書增加了有關移動通信病毒的剖析和防禦技術的內容,更新了流行病毒的案例分析。
本書通俗易懂,注重可操作性和實用性,通過對典型計算機病毒的代碼進行剖析,可使讀者能夠舉一反三。本書可用作信息安全等計算機類學科的本科生教材,也可用作計算機信息安全職業培訓的教材。同時,本書也可供廣大計算機用戶、計算機安全技術人員學習參考。

圖書目錄

第1章計算機病毒概述1
1.1什麼是計算機病毒1
1.2計算機病毒的特徵2
1.3計算機病毒的分類7
1.3.1根據寄生的數據存儲方式劃分7
1.3.2根據感染檔案類型劃分8
1.3.3根據病毒攻擊的作業系統劃分8
1.3.4根據病毒攻擊的計算機類型劃分9
1.3.5根據病毒的連結方式劃分9
1.3.6根據病毒的破壞情況劃分10
1.3.7根據傳播途徑分類11
1.3.8根據運行的連續性分類11
1.3.9根據激發機制劃分11
1.3.10根據病毒自身變化性分類11
1.3.11根據與被感染對象的關係分類12
1.3.12其他幾種具有代表性的病毒類型12
1.4計算機病毒的命名13
1.5計算機病毒發展史17
1.5.1計算機病毒的起源17
1.5.2計算機病毒的發展過程17
1.5.3計算機病毒的發展階段21
1.5.4計算機病毒的發展趨勢23
1.6計算機病毒的危害25
1.6.1計算機病毒編制者的目的25
1.6.2計算機病毒對計算機套用的影響27
1.7計算機故障與病毒現象的區分28
習題130第2章Windows檔案型病毒33
2.1什麼是檔案型病毒33
2.2檔案型病毒的特點及危害34
2.3PE檔案格式詳解36
2.3.1PE檔案格式一覽36
2.3.2PE Header結構詳解37
2.3.3File Header結構詳解38
2.3.4Optional Header39
2.3.5Section Table40
2.3.6Import Table41
2.3.7Export Table44
2.4檔案型病毒的感染機制45
2.5典型的檔案型病毒45
2.5.1典型的檔案型病毒——WIN95.CIH病毒解析45
2.5.2新CIH病毒(WIN32.Yami)剖析48
習題249
第3章木馬病毒51
3.1什麼是木馬病毒51
3.2木馬病毒的特點及危害51
3.3木馬病毒的結構和工作原理56
3.3.1木馬病毒的結構56
3.3.2木馬病毒的基本原理57
3.4典型的木馬病毒解析61
3.4.1勒索軟體的簡介61
3.4.2典型的網際網路化勒索軟體——Ransom.Locky分析62
3.5防範木馬病毒的安全建議72
習題373第4章蠕蟲病毒分析75
4.1什麼是蠕蟲病毒75
4.1.1蠕蟲病毒的起源75
4.1.2蠕蟲病毒與普通病毒的區別76
4.2蠕蟲病毒的特點及危害84
4.2.1蠕蟲病毒的特點84
4.2.2蠕蟲病毒造成的社會危害86
4.3蠕蟲病毒的結構和工作原理87
4.3.1蠕蟲的基本結構87
4.3.2蠕蟲的工作方式簡介89
4.3.3蠕蟲的目標定位機制89
4.3.4蠕蟲的攻擊機制91
4.3.5蠕蟲的複製機制103
4.4典型蠕蟲病毒解析104
4.5防範蠕蟲病毒的安全建議117
習題4121
第5章其他惡意代碼分析123
5.1腳本病毒123
5.1.1什麼是腳本病毒123
5.1.2腳本病毒的特點125
5.1.3腳本病毒的工作原理及處理方法126
5.1.4HAPPYTIME腳本病毒分析130
5.1.5網頁掛馬134
5.1.6防範腳本病毒的安全建議135
5.2軟體漏洞攻擊的病毒分析137
5.2.1什麼是“心臟出血”漏洞137
5.2.2“心臟出血”漏洞的分析137
5.2.3漏洞攻擊示例138
5.2.4漏洞修補139
5.3網路釣魚141
5.3.1什麼是網路釣魚141
5.3.2網路釣魚的手段及危害142
5.3.3防範網路釣魚的安全建議145
5.4流氓軟體146
5.4.1什麼是流氓軟體146
5.4.2流氓軟體的分類及其流氓行徑147
5.4.3流氓軟體的危害148
5.4.4防範流氓軟體的安全建議149
5.4.5典型流氓軟體分析152
習題5155第6章移動通信病毒157
6.1什麼是移動通信病毒157
6.2移動通信病毒的特點160
6.2.1手機病毒的傳播途徑160
6.2.2手機病毒的傳播特點162
6.2.3手機病毒的危害163
6.3移動通信病毒的發作現象163
6.4典型手機病毒分析164
6.4.1手機病毒發展過程164
6.4.2Android病毒“XX神器”詳細分析166
6.4.3百度Wormhole樣本分析報告171
6.4.4iOS平台XcodeGhost病毒技術分析179
6.5移動通信病毒的安全防範與建議187
習題6188第7章計算機病毒常用技術189
7.1計算機病毒的加密與多態技術189
7.1.1計算機病毒加密技術189
7.1.2高級代碼變形189
7.1.3加殼技術194
7.2計算機病毒的反調試、反跟蹤、反分析技術194
7.2.1反靜態分析、檢測技術195
7.2.2反動態分析、檢測技術198
7.2.3執行體隱藏保護技術203
7.2.4反制技術206
7.3加殼與脫殼207
7.3.1加殼207
7.3.2脫殼216
習題7227第8章計算機病毒對抗技術228
8.1計算機病毒的檢測方法228
8.1.1計算機病毒的傳統檢測方法228
8.1.2啟發式代碼掃描技術229
8.1.3虛擬機查毒技術233
8.1.4病毒實時監控技術235
8.1.5計算機病毒的免疫技術238
8.2反病毒引擎技術剖析241
8.2.1反病毒引擎的地位241
8.2.2反病毒引擎的發展歷程242
8.2.3反病毒引擎的體系架構242
8.2.4反病毒引擎的技術特徵243
8.2.5反病毒引擎的發展方向246
8.3分類技術在惡意軟體檢測中的套用248
8.3.1特徵選擇249
8.3.2分類算法254
8.4Android惡意軟體檢測技術259
8.4.1APK檔案分析260
8.4.2基於字元串的Android惡意軟體檢測技術261
8.4.3Android許可權分析268
8.4.4基於許可權的惡意套用檢測技術273
8.4.5基於許可權與行為的惡意軟體檢測275
習題8280第9章反病毒產品及解決方案282
9.1中國反病毒產業發展概述282
9.2主流反病毒產品特點介紹285
9.2.1瑞星防毒軟體285
9.2.2360系列防毒軟體286
9.2.3金山防毒軟體288
9.2.4賽門鐵克防毒軟體289
9.2.5趨勢科技防毒軟體289
9.2.6熊貓防毒軟體290
9.2.7卡巴斯基防毒軟體290
9.2.8安博士防毒軟體291
9.2.9江民防毒軟體291
習題9292參考文獻294
附錄A計算機病毒代碼分析案例300
附錄B常用計算機病毒技術
辭彙中英文對照324

相關詞條

熱門詞條

聯絡我們