请输入您要查询的百科知识:

 

词条 计算机病毒与反病毒技术
释义

图书信息

作 者:张仁斌,李钢,侯整风 编著

出 版 社:清华大学出版社

出版时间:2006-6-1字 数:699000版 次:1页 数:452印刷时间:2006-6-1纸 张:胶版纸ISBN:9787302127277包 装:平装

内容简介

本书较全面地介绍了各种计算机病毒的基本原理、常用技术,以及对抗计算机病毒的策略、方法与技术。内容由浅入深、由易到难,注重理论联系实际,在介绍原理的同时,尽量给出实例分析,以期增加手工分析、查杀病毒的经验与能力。

本书可作为信息安全专业、计算机专业本科学生的教材,也可作为广大计算机用户、系统管理员、计算机安全技术人员的技术参考书。同时,也可用作计算机信息安全职业培训的教材。

目录

第1章 计算机病毒概述

1.1 计算机病毒的定义

1.2 计算机病毒的基本特征与本质

1.3 计算机病毒的分类

1.4 恶意程序、蠕虫与木马

1.5 计算机病毒的命名规则

1.6 计算机病毒的危害与症状

1.7 计算机病毒的传播途径

1.8 计算机病毒的生命周期

1.9 计算机病毒的发展简史

1.10 计算机病毒的基本防治

1.11 研究计算机病毒的基本原则

课外阅读:中国计算机病毒狂潮实录

习题

第2章 预备知识

2.1 硬盘结构简介

2.2 文件系统

2.3 计算机的启动过程

2.4 中断

2.5 内存管理

2.6 EXE文件的格式

课外阅读:CIH病毒始作俑者——陈盈豪其人

习题

第3章 病毒的逻辑结构与基本机制

3.1 计算机病毒的状态与基本环节

3.2 计算机病毒的基本结构

3.3 计算机病毒的传播机制

3.4 文件型病毒的感染方式

3.5 计算机病毒的触发机制

3.6 计算机病毒的破坏机制

3.7 计算机病毒程序结构示例

课外阅读:Windows自动启动程序的十大藏身之所

习题

第4章 DOS病毒的基本原理与DOS病毒分析

4.1 病毒的重定位

4.2 引导型病毒

4.3 文件型病毒

4.4 混合型病毒的基本原理

课外阅读:后病毒时代,黑客与病毒共舞

习题

第5章 Windows病毒分析

5.1 PE病毒原理

5.2 脚本病毒

5.3 宏病毒

课外阅读:关于NTFS文件系统中的数据流问题

习题

第6章 网络蠕虫

6.1 蠕虫的起源及其定义

6.2 蠕虫的分类与漏洞

6.3 蠕虫的基本原理

6.4 蠕虫的防治

6.5 “冲击波清除者”分析

课外阅读:缓冲区溢出与病毒攻击原理

习题

第7章 特洛伊木马

7.1 特洛伊木马概述

7.2 特洛伊木马的特性与分类

7.3 特洛伊木马的伪装、隐藏与启动

7.4 透视木马开发技术

7.5 检测和清除特洛伊木马

课外阅读:CIH病毒原理的应用——物理内存的读写

习题

第8章 计算机病毒常用技术综述

8.1 计算机病毒的隐藏技术

8.2 病毒的加密与多态技术

8.3 EPO技术简介

8.4 病毒进入系统核心态的方法

8.5 病毒驻留内存技术

8.6 计算机病毒截获系统操作的方法

8.7 计算机病毒直接API调用与异常处理技术

8.8 计算机病毒的反调试、反跟踪、反分析技术

课外阅读:32位代码优化常识

习题

第9章 计算机病毒的检测、清除与免疫

9.1 反病毒技术综述

9.2 计算机病毒的防范策略

9.3 计算机病毒的诊断方法及其原理

9.4 启发式代码扫描技术

9.5 虚拟机查毒技术

9.6 病毒实时监控技术

9.7 计算机病毒的清除

9.8 计算机病毒的免疫技术

课外阅读:VxD技术及其在实时反病毒中的应用

习题

第10章 UNIX/Linux病毒与手机病毒简介

10.1 Linux系统启动过程

10.2 ELF文件格式

10.3 UNIX病毒概述

10.4 基于ELF的计算机病毒

10.5 手机病毒简介

习题

附录A 中华人民共和国计算机信息系统安全保护条例

附录B 计算机病毒防治管理办法

附录C DOS功能调用一览表

参考文献

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/9 8:01:10