計算機病毒防治實用教程

計算機病毒防治實用教程

《計算機病毒防治實用教程》一書的出版社是機械工業出版社,作者是李治國。

基本介紹

  • 書名:計算機病毒防治實用教程
  • 作者:李治國
  • ISBN:9787111312017
  • 類別:計算機與網際網路 > 計算機安全
  • 頁數:214
  • 出版社: 機械工業出版社
  • 出版時間:2010-09-01
  • 裝幀:平裝
  • 開本:16開
簡介,目錄,繁殖性,破壞性,傳染性,潛伏性,隱蔽性,可觸發性,

簡介

本書從計算機病毒的概念及其發展趨勢開始,分類介紹了網頁腳本病毒、宏病毒、蠕蟲病毒及木馬病毒等典型病毒,每類病毒都結合實例,從病毒防治的技術原理、病毒行為分析及防治措施等方面講解了幾個具有代表性的防治技術,最後還介紹了防病毒軟體技術的發展方向和有代表性廠家產品的發展情況。

目錄

第1章 計算機病毒概論
1.1 計算機病毒的定義
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!
1.2 計算機病毒的發展狀況
1.3 計算機病毒的傳播途徑
1.4 計算機病毒的特點

繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。

破壞性

計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟硬碟移動硬碟計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。

潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。

隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
1.5 計算機病毒的分類
1.6 計算機病毒和惡意軟體的區別
1.7 常見惡意代碼的命名規則
第2章 病毒分析平台
2.1 掌握ultraEdit的使用方法
2.2 掌握影子系統的使用方法
2.3 掌握Icesword的使用方法
2.4 掌握FileMon的使用方法
2.5 掌握RegSn印工具的使用方法
2.6 技能訓練——病毒分析常用工具實驗
第3章 典型計算機病毒剖析
3.1 註冊表的操作及維護
3.1.1 註冊表功能及結構
3.1.2 註冊表常用操作及命令
3.1.3 註冊表操作函式
3.1.4 註冊表操作示例
3.2 網頁腳本病毒剖析
3.3 宏病毒剖析
3.4 蠕蟲病毒剖析
3.4.1 蠕蟲病毒簡介
3.4.2 蠕蟲病毒特點
3.4.3 漏洞與緩衝區溢出技術
第4章 計算機病毒防範、免疫與清除技術
4.1 計算機病毒的防範措施
4.2 計算機病毒免疫技術
4.3 計算機病毒檢測方法
4.4 計算機病毒的清除
4.5 技能訓練——病毒防範和免疫實驗
4.5.1 防範網頁木馬攻擊實驗
4.5.2 防範網頁病毒攻擊實驗
4.5.3 病毒免疫實驗
4.5.4 手工清除“QQ尾巴”病毒實驗
4.5.5 手工清除隱藏檔案病毒實驗
4.6 習題
第5章 反病毒軟體的編制技術
5.1 計算機病毒特徵碼的作用
5.2 最新查毒技術
5.2.1 主動防禦技術
5.2.2 啟發式查毒技術
5.3 防毒技術的發展
5.4 反病毒軟體構成分析
第6章 計算機病毒防治策略
6.1 病毒防治戰略
6.1.1 多層保護戰略
6.1.2 基於點的保護戰略
6.1.3 集成方案戰略
6.1.4 被動型戰略和主動型戰略
6.1.5 基於訂購的防毒支持服務
6.2 趨勢科技防毒產品簡介
6.2.1 防毒維C片
6.2.2 企業防毒牆
6.2.3 ImerScan郵件安全版和ScanMail
6.2.4 集成雲安全技術——Web安全網關IWSA2500/5000
6.2.5 IWSS產品
6.3 習題
參考文獻

相關詞條

熱門詞條

聯絡我們