《计算机病毒来自原理及防范技术》是2009年中国水利水电出版社出版的图书。本书全面介绍计算机病毒的相关知识,重点对计算机病毒的基本原理、模块机简议倍刑即概校制、驻留方法、代码优化等方面进行较详细的阐述。
丛书名: 软件职业技术学院"十一五"规划教材
平装: 313页
正文语种: 简体中文
开本: 16
ISBN: 9787508464411
条形码: 9787508464411
尺寸: 25.4 x 18.4 住粮销x 1.4 cm
重量: 558 g
《计算机病毒原理及防范技术》的重点在于DOS和Windo来自ws系列平台下的病毒,同时也涉及其他平台上的病毒技术。书中的内容遵循"由浅入深,由基础到复杂"的原则,有顺序地加以编排,内容涵盖病毒机制、文件型和引导型病毒的原理、木马、蠕虫、邮件炸弹、病毒自加密技术、代码优化技术、病毒理课故血松论模型等多个方面。础管供五调《计算机病毒原理及防范技术》的最终目的是让读者在学习病毒理论的基础上,更好地掌握病毒的防治技术。为了加360百科强读者对病毒的了解,编者在王织严书中加入大量真实而典型的病毒代码及分析。《计算机病毒原理及防范技术》难易得当,条例清晰。既有严谨的理论章节,也有详实的实践实例,适合信息安全专业人员作为日常工具书使用。同时《计算机病毒原理及防范技术》的讲解通俗易懂,也适合作为校信息安全专业的教材。
序
前言
第1章 计算机病毒概述
本章学习目标
1.1 计算机病毒概述
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指"编制者家在计算机程序中插来自入的破坏计算机功能或者破坏数360百科据,影响计算机使用并且游采能够自我复制的一组计算机指令或者程序代码"。与医学上的"病毒"不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存洲相露资号储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己务短千值提离顶维置使谓的精确拷贝或者可能演迅话准镇化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
1.2 生物病毒和计算机病毒的比较
1.3 计算机病毒分类
1.4 计算机病毒的传播途径
1.5 计算机病毒的危害与症状
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进实染轴布缩吃被多剂管成行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计子容为信班算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机第飞并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中略,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染较其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会物拉孩耐究含余马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊表药殖打买加就愿律标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键皇商成还该还盘以及使系统死锁等。
计算机病毒具有很此车连强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力帮啊。病毒既要隐蔽又要维持杀伤力,电测团阻普游早州计它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触末发机制检查预定条件是否满脸评劳工药足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
1.6 计算机病毒及其他破坏性程序演化历史
1.7 计算机病毒的基本防治
习题
第2章 基础知识
本章学习目标
2.1 磁盘结构与管理
2.2 文件系统
2.3 汇编语言和接口基础
2.4 计算机引导过程
2.5 COM和EXE文件结构
习题
第3章 计算机病毒基本机制
本章学习目标
3.1 计算机病毒的5种状态
3.2 计算机病毒的结构和3种机制
3.3 感染机制
3.4 触发机制
3.5 破坏机制
习题
第4章 DOS病毒解析
本章学习目标
4.1 引导型病毒
4.2 文件型病毒
4.3 混合型病毒
习题
第5章 Windows病毒解析
本章学习目标
5.1 Win32 PE病毒原理
5.2 脚本病毒
5.3 宏病毒
5.4 网页病毒
习题
第6章 其他破坏性程序
本章学习目标
6.1 木马程序
6.1.1 木马概述
6.1.2 木马原理
6.1.3 典型木马实例
6.1.4 木马的预防和清除
6.2 蠕虫
6.2.1 蠕虫简介
6.2.2 蠕虫的分类
6.2.3 蠕虫的工作原理
6.2.4 蠕虫的行为特征
6.2.5 蠕虫实例
6.2.6 蠕虫的防治
6.3 邮件炸弹
6.3.1 邮件炸弹的概述
6.3.2 邮件炸弹的原理
6.3.3 邮件炸弹的防御
6.3.4 垃圾邮件
习题
第7章 计算机病毒基本技巧
本章学习目标
7.1 病毒隐藏技巧
7.1.1 引导型病毒的隐藏技巧
7.1.2 文件型病毒的隐藏技巧
7.1.3 宏病毒的隐藏技巧
7.1.4 进程隐藏
7.2 病毒简单加密
7.3 病毒的多态
7.3.1 多态性的级别
7.3.2 多态病毒的原理
7.3.3 多态病毒的对抗
7.4 花指令和变形术
7.4.1 花指令
7.4.2 变形技术
7.5 异常处理
7.5.1 异常处理的方式
7.5.2 异常处理的过程
7.5.3 异常处理的参数
习题
第8章 计算机病毒理论模型
本章学习目标
8.1 基于图灵机的病毒模型
8.1.1 RAM模型
8.1.2 RASPM模型
8.1.3 图灵机模型
8.1.4 RASPM.ABS模型和基于此的病毒
8.1.5 操作系统模型
8.2 基于递归函数的病毒模型
8.2.1 Adleman病毒模型
8.2.2 Adleman病毒模型解析
8.3 蠕虫传播模型
8.3.1 SIS模型和SI模型
8.3.2 SIR模型
8.3.3 蠕虫在网络中的传播方式
8.3.4 SI模型的仿真
8.3.5 SIS模型的仿真
8.3.6 SIR模型的仿真
习题
第9章 其他平台的病毒
本章学习目标
9.1 其他平台病毒的概述
9.2 MacOS环境下的病毒
9.3 Shell脚本及病毒
9.4 伪造的库函数
9.5 基于ELF的计算机病毒
9.5.1 代码段和数据段
9.5.2 5种感染方式
9.5.3 Linux平台下的病毒
9.6 移动设备病毒
习题
第10章 病毒对抗技术
10.1 病毒的检测技术
10.1.1 危险信号
10.1.2 特征值检测技术
10.1.3 行为监测技术
10.1.4 校验检测技术
10.1.5 启发式扫描
10.1.6 虚拟机技术
10.2 病毒的清除
10.2.1 引导型病毒的清除
10.2.2 文件型病毒的清除
10.2.3 宏病毒的清除
10.2.4 病毒的去激活
10.3 病毒防御技术
10.3.1 病毒入侵途径分析
10.3.2 病毒的预防措施及方法
10.3.3 数字免疫
10.3.4 防火墙和防毒软件
10.4 病毒样本的获取方法
10.4.1 企业获取方法和个人获取方法的异同
10.4.2 脚本病毒样本的提取
10.4.3 宏病毒样本的提取
10.4.4 PE病毒样本的提取
习题
附录1 常用中断
附录2 分区类型表
附录3 特殊内存地址及作用
附录4 常见病毒及发作时间或条件
参考文献