• 计算机病毒与防范技术
21年品牌 40万+商家 超1.5亿件商品

计算机病毒与防范技术

正版新书 新华官方库房直发 可开电子发票

22.34 7.7折 29 全新

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者赖英旭,钟玮 编著

出版社清华大学出版社

ISBN9787302244011

出版时间2011-06

版次1

装帧平装

开本16开

纸张胶版纸

页数229页

字数365千字

定价29元

货号SC:9787302244011

上书时间2024-07-09

问典书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
全新正版 提供发票
商品描述
作者简介:
钟玮,1976年生,现任北京瑞星公司数据安全部经理,全面负责信息安全增值服务的管理与拓展工作。2002年以来,参与国务院新闻办、港澳办、中组部、华远集团等国内20余家政府部门及大型企业信息安全整体解决方案及安全外包方案的制定与实施;为中粮集团、中央电视台、微软公司、国务院中直管理局、联合国驻京机构等30余家重点单位长期提供数据安全、数据恢复咨询及数据安全管理项目实施;多次组织并参与信息产业部电子教育中心、清华大学、中科院计算所等国内权威机构信息安全培训项目的实施,具有丰富的信息安全项目实践经验。 
赖英旭 女,博士,1973年6月出生,现为北京工业大学计算机学院信息安全系副教授。2003年到北京工业大学信息安全系任教后,一直从事网络安全、可信计算等方面的科研工作,主持和参与了多个国家及省部级科研项目,包括北京市高等学校人才强教深化计划、北京市教委面上项目、国家自然科学基金等。相关研究成果已申请专利5项,获授权2项,国内学报、国际会议论文多篇。现为中国密码学会会员、中国计算机学会会员。
主编推荐:
《普通高等教育"十一五"重量规划教材·计算机科学与技术专业实践系列教材:计算机病毒与防范技术》适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材
内容简介:
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。
本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒代码进行剖析,使读者能够举一反三。
本书适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材。
摘要:
    5.表现性 
    
无论何种病毒程序,一旦侵入系统,都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间、占用磁盘存储空间、系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行;还有一些病毒程序会删除文件、加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,从而造成无可挽回的损失。因此,病毒程序的表现发作轻则降低系统工作效率,重则导致系统崩溃和数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 
    
一般来讲,带有个人情绪或者政治目的的病毒往往表现力比较强,例如比较有名的“中国黑客”病毒,病毒会利用聊天工具QQ发送即时信息,如图1—2所示。 
    
6.破坏性 
    
计算机病毒造成的最显著后果是破坏计算机系统,并使之无法正常工作或删除用户保存的数据。无论是占用大量系统资源导致计算机无法正常使用,还是破坏文件,甚至毁坏计算机硬件,都会影响用户正常使用计算机。 
    
病毒根据其破坏性可分为良性病毒和恶性病毒。 
    
绝大多数被认定为病毒的程序都具有恶意破坏性的特征,但也有一些病毒程序并不具有恶意破坏性,我们把没有恶意破坏性的程序称为良性病毒。例如,某些良性病毒运行后会在屏幕上出现一些可爱的卡通形象,或演奏一段音乐。编写这类小程序也许仅仅是因为好玩,或开个玩笑,甚至可以被看做一个小游戏。但是,这并不代表其没有危害性。这类病毒有可能占用大量的系统资源,导致系统无法正常使用。 
    
除了良性病毒以外,绝大多数病毒是恶性病毒,这类恶性病毒对计算机系统来说是很危险的。比如WYX病毒,该病毒是典型的引导区病毒,其发作时会改写计算机硬盘引导扇区的信息,使系统无法找到硬盘上的分区。由于硬盘上的所有数据都是通过硬盘分区表和文件分配表来确定的,所以如果计算机硬盘上的这些重要信息丢失或发生错误,用户不但无法正常访问硬盘上的所有数据,甚至在开机时,计算机会显示找不到引导信息,出现硬盘没有分区等错误信息提示,给用户的工作、生活造成很大的损失。 
    
病毒的破坏方式是多种多样的。例如,Happytime病毒在发作时会删除文件,并启动大量的病毒进程,导致计算机系统资源的严重缺乏直至计算机无法_丁作。还有破坏并且覆盖文件的CIH和“求职信”病毒,发作时会用垃圾代码来覆盖用户的文件,这种破坏造成的危害比简单的删除或格式化硬盘更为严重,往往会造成不可修复的破坏,映出病毒编制者的险恶用心。有的病毒以恶作剧的形式破坏系统,如“白雪公主”病毒(见图1—3),病毒在发作时用巨大的黑白螺旋图案占据屏幕的大部分位置,使计算机使用者无法进行任何操作。
目录:
第1章计算机病毒概述 
1.1计算机病毒简介 
1.2计算机病毒的特征 
1.3计算机病毒的分类 
1.3.1根据寄生的数据存储方式划分 
1.3.2根据感染文件类型划分 
1.3.3根据病毒攻击的操作系统划分 
1.3.4根据病毒攻击的计算机类型划分 
1.3.5根据病毒的链接方式划分 
1.3.6根据病毒的破坏情况划分 
1.3.7根据病毒的传播途径分类 
1.3.8根据病毒运行的连续性分类 
1.3.9根据病毒的激发机制划分 
1.3.10根据病毒自身变化性分类 
1.3.11根据与被感染对象的关系分类 
1.3.12其他几种具有代表性的病毒类型 
1.4计算机病毒的命名 
1.5计算机病毒发展史 
1.5.1计算机病毒的起源 
1.5.2计算机病毒的发展过程 
1.5.3计算机病毒的发展阶段 
1.5.4计算机病毒的发展趋势 
1.6计算机病毒的危害 
1.6.1计算机病毒编制者的目的 
1.6.2计算机病毒对计算机应用的影响 
1.7计算机故障与病毒现象的区分 
习题 
第2章Windows文件型病毒 
2.1文件型病毒的背景介绍 
2.2文件型病毒的特点及危害 
2.3 PE文件格式 
2.3.1 PE文件格式 
2.3.2 PE header结构 
2.3.3 FileHeader结构 
2.3.4 OptionalHeader 
2.3.5 Se
...

—  没有更多了  —

以下为对购买帮助不大的评价

全新正版 提供发票
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP