图书介绍

计算机病毒原理与防范PDF|Epub|txt|kindle电子书版本网盘下载

计算机病毒原理与防范
  • 张波云主编;朱天相,蒋光和副主编 著
  • 出版社: 长沙:湖南师范大学出版社
  • ISBN:7810816594
  • 出版时间:2007
  • 标注页数:298页
  • 文件大小:198MB
  • 文件页数:310页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒原理与防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1计算机病毒的危害1

1.2病毒长期存在的原因2

1.3计算机病毒的传播与发作3

1.4计算机病毒的发展历程4

1.5病毒起因6

1.6病毒与计算机犯罪8

第2章 计算机病毒基本概念11

2.1计算机病毒的定义11

2.2计算机病毒的特性12

2.3计算机病毒的结构15

2.4计算机病毒的分类16

2.5计算机病毒的命名20

2.6计算机病毒的演化22

第3章 计算机病毒的作用机制25

3.1计算机病毒状态25

3.2计算机病毒的感染机制26

3.2.1病毒感染目标和传播途径27

3.2.2引导型病毒的感染28

3.2.3文件型病毒的感染30

3.2.4电子邮件病毒的感染34

3.2.5蠕虫病毒的感染35

3.3计算机病毒的触发机制35

3.4计算机病毒的破坏机制37

第4章 计算机病毒技术基础40

4.1冯·诺依曼机体系结构40

4.1.1计算机之父——冯·诺依曼40

4.1.2冯·诺依曼式计算机体系结构41

4.1.3冯·诺依曼式计算机与病毒42

4.2磁盘结构与文件系统43

4.2.1软磁盘结构及数据组织43

4.2.2硬磁盘结构及数据组织46

4.2.3磁盘文件系统49

4.3 DOS操作系统54

4.3.1 DOS的基本组成54

4.3.2 DOS的启动过程56

4.3.3 DOS的内存分配57

4.4 Windows操作系统57

4.4.1 Windows程序工作原理58

4.4.2 PE文件格式59

4.4.3注册表60

第5章 DOS病毒分析62

5.1引导型病毒62

5.1.1引导区的结构62

5.1.2引导型病毒的原理65

5.1.3大麻病毒剖析67

5.2文件型病毒71

5.2.1程序段前缀和可执行文件的加载71

5.2.2文件型病毒的原理76

5.2.3“耶路撒冷”病毒剖析79

第6章 Win32 PE病毒分析89

6.1 Win32 PE病毒的原理89

6.1.1 PE病毒的重定位技术89

6.1.2获取API函数地址90

6.1.3感染目标搜索93

6.1.4文件感染95

6.2 W32.Netop.Worm分析96

6.3 CIH病毒剖析107

第7章 脚本病毒分析114

7.1 WSH简介114

7.2脚本语言116

7.2.1 JavaScript117

7.2.2 VBScript117

7.3 VBS脚本病毒118

7.3.1 VBS脚本病毒的特点118

7.3.2 VBS脚本病毒机理119

7.3.3 VBS脚本病毒的防范123

7.3.4“爱虫”病毒剖析124

7.4宏病毒132

7.4.1 Word宏病毒132

7.4.2 Word宏病毒的特点133

7.4.3 Word宏病毒防范133

7.4.4“美丽杀”病毒剖析134

第8章 特洛伊木马139

8.1木马概述139

8.1.1木马概念139

8.1.2木马分类139

8.1.3木马特征140

8.2木马攻击技术141

8.2.1木马植入方法141

8.2.2木马自启动途径142

8.2.3木马的隐藏技术143

8.2.4木马秘密通讯技术144

8.3“冰河”木马剖析148

8.4木马的发展趋势152

第9章 蠕虫154

9.1蠕虫的发源154

9.2蠕虫的定义154

9.3蠕虫的传播模型155

9.4蠕虫的传播策略155

9.4.1拓扑扫描156

9.4.2队列扫描156

9.4.3子网扫描156

9.4.4基于目标列表的扫描156

9.4.5随机扫描156

9.5蠕虫的功能结构156

9.6蠕虫的攻击手段157

9.6.1缓冲区溢出攻击157

9.6.2格式化字符串攻击157

9.6.3 DoS和DDoS攻击158

9.6.4弱密码攻击159

9.6.5默认设置脆弱性攻击159

9.6.6社会工程方式159

9.7“红色代码Ⅱ”蠕虫剖析160

第10章 手机病毒164

10.1手机病毒的现状164

10.2手机病毒基本原理164

10.3典型手机病毒剖析166

10.3.1 EPOC167

10.3.2 VBS.Timofonica167

10.3.3 Unavailable168

10.3.4 SymbOS.Cabir169

10.3.5 Backdoor.WinCE.Brador.a171

10.4手机病毒的防范172

10.5手机病毒的发展趋势173

第11章 反病毒技术176

11.1病毒的检测176

11.1.1病毒检测方法176

11.1.2病毒检测实验180

11.2病毒的消除195

11.2.1宏病毒的清除195

11.2.2木马的清除199

11.2.3蠕虫的清除203

11.2.4 DOS病毒的清除205

11.2.5 Win PE病毒的清除208

11.3病毒的预防210

11.3.1防毒原则210

11.3.2技术预防措施211

11.3.3引导型病毒的防范措施213

11.3.4文件型病毒的防范措施214

11.3.5宏病毒防范措施215

11.3.6电子邮件病毒的防范216

11.3.7单机病毒防范217

11.3.8网络病毒防范措施218

11.4反病毒软件使用220

第12章 变形病毒226

12.1变形病毒定义226

12.2病毒与密码学227

12.2.1密码概念227

12.2.2密码系统应具备的条件228

12.2.3密码系统的种类228

12.2.4近代加密技术229

12.2.5病毒自加密与解密231

12.3病毒变形机理232

12.3.1自动变形机理的分析233

12.3.2基本变形技术233

12.3.3对策242

12.4病毒自动生产机242

第13章 计算机病毒的传播248

13.1计算机病毒疫情248

13.2计算机病毒传播途径253

13.3计算机病毒的生命周期254

13.4计算机病毒传播数学模型的建立254

13.4.1经典简单传染模型255

13.4.2经典普通传染模型255

13.4.3双要素蠕虫模型256

第14章 计算机病毒的理论研究259

14.1病毒理论基础259

14.1.1计算机病毒259

14.1.2压缩病毒260

14.1.3病毒的破坏性261

14.1.4计算机病毒的可检测性262

14.1.5计算机病毒变体262

14.1.6计算机病毒行为判定264

14.1.7计算机病毒防护264

14.2基于图灵机的病毒抽象理论265

14.2.1计算机病毒的抽象定义265

14.2.2关于计算机病毒的基本定理268

14.2.3 F.Cohen病毒集理论的不足269

第15章 病毒技术的新动向270

15.1病毒制作技术新动向270

15.2计算机病毒对抗新进展271

15.2.1计算机病毒免疫272

15.2.2人工智能技术的应用274

15.2.3虚拟机技术275

15.2.4以毒攻毒277

15.3计算机病毒的未来发展趋势279

15.4寻找抗病毒的有效方法280

15.5计算机病毒研究的开放问题282

附录A虚拟病毒实验室VirLab使用指南285

附录B计算机病毒防治管理办法293

参考文献295

热门推荐