图书介绍
计算机病毒原理与防范PDF|Epub|txt|kindle电子书版本网盘下载
- 张波云主编;朱天相,蒋光和副主编 著
- 出版社: 长沙:湖南师范大学出版社
- ISBN:7810816594
- 出版时间:2007
- 标注页数:298页
- 文件大小:198MB
- 文件页数:310页
- 主题词:计算机病毒-防治
PDF下载
下载说明
计算机病毒原理与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1计算机病毒的危害1
1.2病毒长期存在的原因2
1.3计算机病毒的传播与发作3
1.4计算机病毒的发展历程4
1.5病毒起因6
1.6病毒与计算机犯罪8
第2章 计算机病毒基本概念11
2.1计算机病毒的定义11
2.2计算机病毒的特性12
2.3计算机病毒的结构15
2.4计算机病毒的分类16
2.5计算机病毒的命名20
2.6计算机病毒的演化22
第3章 计算机病毒的作用机制25
3.1计算机病毒状态25
3.2计算机病毒的感染机制26
3.2.1病毒感染目标和传播途径27
3.2.2引导型病毒的感染28
3.2.3文件型病毒的感染30
3.2.4电子邮件病毒的感染34
3.2.5蠕虫病毒的感染35
3.3计算机病毒的触发机制35
3.4计算机病毒的破坏机制37
第4章 计算机病毒技术基础40
4.1冯·诺依曼机体系结构40
4.1.1计算机之父——冯·诺依曼40
4.1.2冯·诺依曼式计算机体系结构41
4.1.3冯·诺依曼式计算机与病毒42
4.2磁盘结构与文件系统43
4.2.1软磁盘结构及数据组织43
4.2.2硬磁盘结构及数据组织46
4.2.3磁盘文件系统49
4.3 DOS操作系统54
4.3.1 DOS的基本组成54
4.3.2 DOS的启动过程56
4.3.3 DOS的内存分配57
4.4 Windows操作系统57
4.4.1 Windows程序工作原理58
4.4.2 PE文件格式59
4.4.3注册表60
第5章 DOS病毒分析62
5.1引导型病毒62
5.1.1引导区的结构62
5.1.2引导型病毒的原理65
5.1.3大麻病毒剖析67
5.2文件型病毒71
5.2.1程序段前缀和可执行文件的加载71
5.2.2文件型病毒的原理76
5.2.3“耶路撒冷”病毒剖析79
第6章 Win32 PE病毒分析89
6.1 Win32 PE病毒的原理89
6.1.1 PE病毒的重定位技术89
6.1.2获取API函数地址90
6.1.3感染目标搜索93
6.1.4文件感染95
6.2 W32.Netop.Worm分析96
6.3 CIH病毒剖析107
第7章 脚本病毒分析114
7.1 WSH简介114
7.2脚本语言116
7.2.1 JavaScript117
7.2.2 VBScript117
7.3 VBS脚本病毒118
7.3.1 VBS脚本病毒的特点118
7.3.2 VBS脚本病毒机理119
7.3.3 VBS脚本病毒的防范123
7.3.4“爱虫”病毒剖析124
7.4宏病毒132
7.4.1 Word宏病毒132
7.4.2 Word宏病毒的特点133
7.4.3 Word宏病毒防范133
7.4.4“美丽杀”病毒剖析134
第8章 特洛伊木马139
8.1木马概述139
8.1.1木马概念139
8.1.2木马分类139
8.1.3木马特征140
8.2木马攻击技术141
8.2.1木马植入方法141
8.2.2木马自启动途径142
8.2.3木马的隐藏技术143
8.2.4木马秘密通讯技术144
8.3“冰河”木马剖析148
8.4木马的发展趋势152
第9章 蠕虫154
9.1蠕虫的发源154
9.2蠕虫的定义154
9.3蠕虫的传播模型155
9.4蠕虫的传播策略155
9.4.1拓扑扫描156
9.4.2队列扫描156
9.4.3子网扫描156
9.4.4基于目标列表的扫描156
9.4.5随机扫描156
9.5蠕虫的功能结构156
9.6蠕虫的攻击手段157
9.6.1缓冲区溢出攻击157
9.6.2格式化字符串攻击157
9.6.3 DoS和DDoS攻击158
9.6.4弱密码攻击159
9.6.5默认设置脆弱性攻击159
9.6.6社会工程方式159
9.7“红色代码Ⅱ”蠕虫剖析160
第10章 手机病毒164
10.1手机病毒的现状164
10.2手机病毒基本原理164
10.3典型手机病毒剖析166
10.3.1 EPOC167
10.3.2 VBS.Timofonica167
10.3.3 Unavailable168
10.3.4 SymbOS.Cabir169
10.3.5 Backdoor.WinCE.Brador.a171
10.4手机病毒的防范172
10.5手机病毒的发展趋势173
第11章 反病毒技术176
11.1病毒的检测176
11.1.1病毒检测方法176
11.1.2病毒检测实验180
11.2病毒的消除195
11.2.1宏病毒的清除195
11.2.2木马的清除199
11.2.3蠕虫的清除203
11.2.4 DOS病毒的清除205
11.2.5 Win PE病毒的清除208
11.3病毒的预防210
11.3.1防毒原则210
11.3.2技术预防措施211
11.3.3引导型病毒的防范措施213
11.3.4文件型病毒的防范措施214
11.3.5宏病毒防范措施215
11.3.6电子邮件病毒的防范216
11.3.7单机病毒防范217
11.3.8网络病毒防范措施218
11.4反病毒软件使用220
第12章 变形病毒226
12.1变形病毒定义226
12.2病毒与密码学227
12.2.1密码概念227
12.2.2密码系统应具备的条件228
12.2.3密码系统的种类228
12.2.4近代加密技术229
12.2.5病毒自加密与解密231
12.3病毒变形机理232
12.3.1自动变形机理的分析233
12.3.2基本变形技术233
12.3.3对策242
12.4病毒自动生产机242
第13章 计算机病毒的传播248
13.1计算机病毒疫情248
13.2计算机病毒传播途径253
13.3计算机病毒的生命周期254
13.4计算机病毒传播数学模型的建立254
13.4.1经典简单传染模型255
13.4.2经典普通传染模型255
13.4.3双要素蠕虫模型256
第14章 计算机病毒的理论研究259
14.1病毒理论基础259
14.1.1计算机病毒259
14.1.2压缩病毒260
14.1.3病毒的破坏性261
14.1.4计算机病毒的可检测性262
14.1.5计算机病毒变体262
14.1.6计算机病毒行为判定264
14.1.7计算机病毒防护264
14.2基于图灵机的病毒抽象理论265
14.2.1计算机病毒的抽象定义265
14.2.2关于计算机病毒的基本定理268
14.2.3 F.Cohen病毒集理论的不足269
第15章 病毒技术的新动向270
15.1病毒制作技术新动向270
15.2计算机病毒对抗新进展271
15.2.1计算机病毒免疫272
15.2.2人工智能技术的应用274
15.2.3虚拟机技术275
15.2.4以毒攻毒277
15.3计算机病毒的未来发展趋势279
15.4寻找抗病毒的有效方法280
15.5计算机病毒研究的开放问题282
附录A虚拟病毒实验室VirLab使用指南285
附录B计算机病毒防治管理办法293
参考文献295