图书介绍
计算机病毒原理及防范技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机病毒原理及防范技术](https://www.shukui.net/cover/70/31240069.jpg)
- 王路群主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508464411
- 出版时间:2009
- 标注页数:314页
- 文件大小:23MB
- 文件页数:324页
- 主题词:计算机病毒-防治-高等学校:技术学校-教材
PDF下载
下载说明
计算机病毒原理及防范技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
本章学习目标1
1.1 计算机病毒概述1
1.1.1 计算机病毒的定义1
1.1.2 计算机病毒的特征2
1.1.3 计算机病毒的基本构造5
1.1.4 计算机病毒的生命周期5
1.2 生物病毒和计算机病毒的比较6
1.2.1 生物病毒概述6
1.2.2 生物病毒和计算机病毒的联系与区别7
1.3 计算机病毒分类9
1.3.1 按计算机病毒寄生方式和感染途径分类9
1.3.2 按计算机病毒攻击的操作系统分类10
1.3.3 按计算机病毒攻击的计算机类型分类10
1.3.4 按计算机病毒的链接方式分类11
1.3.5 按计算机病毒的表现(破坏)情况分类11
1.3.6 按计算机病毒的传播媒介分类12
1.4 计算机病毒的传播途径12
1.5 计算机病毒的危害与症状14
1.5.1 计算机病毒的危害14
1.5.2 计算机病毒的发作症状15
1.6 计算机病毒及其他破坏性程序演化历史17
1.6.1 病毒的发展过程17
1.6.2 病毒的发展阶段19
1.6.3 当前流行的蠕虫病毒的发展21
1.6.4 计算机病毒的发展趋势23
1.7 计算机病毒的基本防治24
习题25
第2章 基础知识26
本章学习目标26
2.1 磁盘结构与管理26
2.1.1 硬盘结构26
2.1.2 主引导扇区27
2.1.3 硬盘分区表的结构28
2.1.4 扩展分区28
2.2 文件系统29
2.2.1 FAT29
2.2.2 簇和FAT3230
2.2.3 FAT16和FAT32的比较30
2.2.4 NTFS31
2.2.5 进阶FAT32
2.3 汇编语言和接口基础34
2.3.1 汇编语言中的约定符号说明35
2.3.2 8086系列CPU基本结构35
2.3.3 执行部件36
2.3.4 总线接口部件37
2.3.5 寄存器组38
2.3.6 分段的问题和20位物理地址的形成41
2.3.7 寻址方式43
2.3.8 常用机器指令45
2.4 计算机引导过程50
2.5 COM和EXE文件结构52
习题56
第3章 计算机病毒基本机制57
本章学习目标57
3.1 计算机病毒的5种状态57
3.2 计算机病毒的结构和3种机制58
3.3 感染机制60
3.3.1 感染目标和感染过程60
3.3.2 感染长度和感染次数64
3.3.3 引导型病毒感染方式66
3.3.4 寄生式感染67
3.3.5 插入式和逆插入式感染69
3.3.6 滋生和破坏性感染70
3.3.7 链式感染71
3.3.8 无入口感染72
3.3.9 对目标文件、库文件和源代码的感染72
3.3.10 混合感染和交叉感染72
3.3.11 零长度感染73
3.4 触发机制73
3.4.1 触发条件74
3.4.2 时间触发和操作触发74
3.4.3 启动触发78
3.4.4 中断触发78
3.4.5 感染触发79
3.4.6 其他触发方式79
3.5 破坏机制80
3.5.1 对文件的破坏80
3.5.2 对系统的破坏81
3.5.3 对内存的破坏82
3.5.4 对硬件的破坏82
3.5.5 混合攻击方式82
3.5.6 其他攻击方式82
习题83
第4章 DOS病毒解析84
本章学习目标84
4.1 引导型病毒84
4.1.1 引导型病毒原理84
4.1.2 大麻病毒解析87
4.1.3 大麻病毒源代码88
4.2 文件型病毒96
4.2.1 文件型病毒原理96
4.2.2 文件型病毒实例——CIH病毒96
4.2.3 CIH病毒源代码98
4.3 混合型病毒115
习题116
第5章 Windows病毒解析117
本章学习目标117
5.1 Win32 PE病毒原理117
5.1.1 重定位问题117
5.1.2 获取API地址问题119
5.1.3 文件搜索问题119
5.1.4 病毒常用API函数120
5.2 脚本病毒123
5.2.1 VBS和WSH概述124
5.2.2 脚本病毒原理和特点127
5.2.3 简单脚本病毒的实现128
5.2.4 脚本病毒防范措施131
5.3 宏病毒132
5.3.1 模板和宏132
5.3.2 宏病毒原理133
5.3.3 简单宏病毒的程序133
5.3.4 宏病毒一般对策136
5.4 网页病毒137
5.4.1 网页病毒原理137
5.4.2 在一个网页中嵌入病毒的实例138
5.4.3 网页病毒的防范措施141
习题141
第6章 其他破坏性程序142
本章学习目标142
6.1 木马程序142
6.1.1 木马概述142
6.1.2 木马原理145
6.1.3 典型木马实例152
6.1.4 木马的预防和清除154
6.2 蠕虫157
6.2.1 蠕虫简介157
6.2.2 蠕虫的分类158
6.2.3 蠕虫的工作原理160
6.2.4 蠕虫的行为特征162
6.2.5 蠕虫实例163
6.2.6 蠕虫的防治169
6.3 邮件炸弹170
6.3.1 邮件炸弹的概述170
6.3.2 邮件炸弹的原理171
6.3.3 邮件炸弹的防御173
6.3.4 垃圾邮件175
习题176
第7章 计算机病毒基本技巧177
本章学习目标177
7.1 病毒隐藏技巧177
7.1.1 引导型病毒的隐藏技巧178
7.1.2 文件型病毒的隐藏技巧178
7.1.3 宏病毒的隐藏技巧180
7.1.4 进程隐藏180
7.2 病毒简单加密181
7.3 病毒的多态181
7.3.1 多态性的级别183
7.3.2 多态病毒的原理183
7.3.3 多态病毒的对抗188
7.4 花指令和变形术188
7.4.1 花指令188
7.4.2 变形技术190
7.5 异常处理191
7.5.1 异常处理的方式191
7.5.2 异常处理的过程191
7.5.3 异常处理的参数193
习题195
第8章 计算机病毒理论模型196
本章学习目标196
8.1 基于图灵机的病毒模型196
8.1.1 RAM模型196
8.1.2 RASPM模型198
8.1.3 图灵机模型198
8.1.4 RASPM-ABS模型和基于此的病毒201
8.1.5 操作系统模型209
8.2 基于递归函数的病毒模型211
8.2.1 Adleman病毒模型211
8.2.2 Adleman病毒模型解析212
8.3 蠕虫传播模型213
8.3.1 SIS模型和SI模型217
8.3.2 SIR模型217
8.3.3 蠕虫在网络中的传播方式219
8.3.4 SI模型的仿真220
8.3.5 SIS模型的仿真222
8.3.6 SIR模型的仿真224
习题225
第9章 其他平台的病毒226
本章学习目标226
9.1 其他平台病毒的概述226
9.2 Mac OS环境下的病毒228
9.3 Shell脚本及病毒232
9.4 伪造的库函数236
9.5 基于ELF的计算机病毒237
9.5.1 代码段和数据段238
9.5.2 5种感染方式242
9.5.3 Linux平台下的病毒250
9.6 移动设备病毒254
习题259
第10章 病毒对抗技术260
10.1 病毒的检测技术260
10.1.1 危险信号260
10.1.2 特征值检测技术262
10.1.3 行为监测技术265
10.1.4 校验检测技术266
10.1.5 启发式扫描271
10.1.6 虚拟机技术274
10.2 病毒的清除275
10.2.1 引导型病毒的清除276
10.2.2 文件型病毒的清除277
10.2.3 宏病毒的清除278
10.2.4 病毒的去激活281
10.3 病毒防御技术281
10.3.1 病毒入侵途径分析281
10.3.2 病毒的预防措施及方法282
10.3.3 数字免疫285
10.3.4 防火墙和防毒软件288
10.4 病毒样本的获取方法291
10.4.1 企业获取方法和个人获取方法的异同291
10.4.2 脚本病毒样本的提取293
10.4.3 宏病毒样本的提取295
10.4.4 PE病毒样本的提取295
习题298
附录1 常用中断300
附录2 分区类型表306
附录3 特殊内存地址及作用308
附录4 常见病毒及发作时间或条件312
参考文献314