• 恶意代码防范
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

恶意代码防范

全新正版未拆封

14.35 4.0折 36 全新

库存2件

山东济宁
认证卖家担保交易快速发货售后保障

作者刘功申、张月国、孟魁 编著

出版社高等教育出版社

出版时间2010

装帧其他

上书时间2024-08-18

天吾之青豆的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 刘功申、张月国、孟魁 编著
  • 出版社 高等教育出版社
  • 出版时间 2010
  • ISBN 9787040290554
  • 定价 36.00元
  • 装帧 其他
  • 开本 24cm
  • 页数 364页
  • 字数 100千字
  • 正文语种 简体中文
【内容简介】
本书在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
【目录】


章恶意代码概述
1.1恶意代码概念的产生
1.2恶意代码的概念
1.3恶意代码的发展历史
1.4恶意代码的种类
1.5恶意代码的传播途径
1.6感染恶意代码的症状
1.6.1恶意代码的表现现象
1.6.2与恶意代码现象类似的硬件故障
1.6.3与恶意代码现象类似的软件故障
1.7恶意代码的命名规则
1.8恶意代码的新发展趋势
1.9题

第2章典型恶意代码
2.1传统计算机病毒
2.2蠕虫
2.3特洛伊木马
2.4恶意脚本
2.5流氓软件
2.6逻辑
2.7后门
2.8僵尸网络
2.9网络钓鱼
2.10rootkit工具
2.11智能移动终端恶意代码
2.12垃圾信息
2.13其他恶意代码
2.14题

第3章恶意代码范
3.1恶意代码范技术的发展
3.2恶意代码范技术的发展
3.3恶意代码范理论模型
3.4恶意代码范思路
3.5恶意代码的检测
3.5.1恶意代码的检测
3.5.2恶意代码的检测方
3.5.3自动检测的源码分析
3.6恶意代码的清除
3.6.1恶意代码的清除
3.6.2恶意代码的清除方
3.7恶意代码的范
3.7.1系统监控技术
3.7.2源监控技术
3.7.3个人火墙技术
3.7.4系统加固技术
3.8恶意代码的疫
3.8.1恶意代码的疫
3.8.2疫的方及其特点
3.8.3数字疫系统
3.9恶意代码处理流程
3.10章节实验
3.11题

第4章数据备份与数据恢复
4.1数据备份与数据恢复的意义
4.2数据备份
4.2.1个人pc备份策略
4.2.2系统级备份策略
4.3数据恢复
4.4数据恢复工具箱
4.5数据备份及恢复常用工具
4.5.1easyreeovery工具使用
4.5.2注册表备份工具
4.5.3fox通信簿备份及恢复
4.6章节实验
4.7题

第5章商业安全软件的常用技术
5.1恶意代码治技术的进展
5.2商业软件采用的治技术
5.2.1内存检测技术
5.2.2广谱特征码
5.2.3虚拟机技术
5.2.4驱动程序技术
5.2.5云查杀技术
5.2.6无缝连接技术
5.2.7检查压缩文件
5.2.8沙盘技术
5.2.9启发式扫描技术
5.2.10pe病毒的启发式特征
5.2.11网络恶意代码立体御技术
5.3现有治技术的缺陷
5.4题

第6章qav软件分析与使用
6.1项目组成
6.2scannerdaemon基本框架
6.2.1main-elass分析
6.2.2扫描配置模块
6.2.3病毒特征码模块
6.2.4扫描引擎模块
6.2.5文件系统支持模块
6.3测试示例
6.4scannerdaemon使用实验
6.4.1scannerdaemon配置说明
6.4.2scannerdaemon使用说明
6.5virushammer分析与使用
6.5.1vimshammer运行环境
6.5.2linux环境下的启动
6.5.3windows环境下的启动
6.5.4virushammer使用
6.6patternfinder分析与使用
6.6.1patternfinder工作
6.6.2patternfinder运行环境
6.6.3pattemfinder启动
6.6.4patternfinder使用
6.7章节实验
6.8题

第7章clamav软件分析与使用
7.1clamav体结构
7.2clamav使用说明
7.3clamav安装与配置
7.4源代码分析
7.4.1clamav配置
7.4.2病毒特征代码库
7.4.3clamd初始化
7.4.4elamdscari模块
7.4.5clamd响应模块
7.4.6elamd扫描模块
7.5章节实验
7.6题

第8章恶意代码检测用匹配算
8.1模式匹配算概述
8.2经典单模式匹配算
8.3多模式匹配算
8.3.1经典多模式匹配dfsa算
8.3.2基于有序二树的多模式匹配算
8.4hash算
8.4.1算条件
8.4.2词典构造
8.4.3查找过程
8.4.4改进思路
8.5章节实验
8.6题

第9章常用杀毒软件及解决方案
9.1恶意代码范产业发展
9.2外反病毒软件评测机构
9.2.1wildlist——恶意代码清单资料库
9.2.2德国av-test评测机构
9.2.3英国virusbulletin评测机构
9.2.4奥地利av-paratives评测机构
9.2.5veilzon公司的icsa评测机构
9.2.6westcoastlabs——西海岸实验室
9.2.7中国的反病毒软件评测机构
9.3外杀毒软件比较
9.3.1杀毒软件功能
9.3.2流行杀毒产品比较
9.3.3恶意代码范产品的地缘
9.4企业级恶意代码治方案
9.4.1企业恶意代码范需求
9.4.2企业网络的典型结构
9.4.3企业网络的典型应用
9.4.4恶意代码在网络上传播的过程
9.4.5企业网络恶意代码范方案
9.5题

0章linux系统杀毒工具
10.1avast!杀毒软件
lo.1.1avast!的主要功能
10.1.2avast!安装
10.1.3avast!使用与配置
10.2clamtk杀毒软件
10.2.1clamtk安装与更新
10.2.2clamtk使用与配置
10.3antivir杀毒软件
10.3.1antivir安装与更新
10.3.2antivir配置与使用
10.3.3ykantivir安装与使用
10.4其他工具
10.4.1rkhunter具
10.4.2chkrootkit工具
10.5章节实验
10.6题

1章windows系统范工具
11.1瑞星杀毒软件
11.1.1瑞星杀毒软件的功能
11.1.2瑞星杀毒软件的使用
11.1.3瑞星杀毒软件的配置
11.2木马克星
11.2.1木马克星概述
11.2.2木马克星的安装
11.2.3木马克星的使用
11.3个人火墙工具
11.3.1windows火墙
11.3.2常规功能
11.3.3例外功能
11.3.4不错功能
11.4其他范恶意代码工具
11.4.1regmon工具_
11.4.2filemon工具
11.4.3processexplorer工具
11.5章节实验
11.6题

2章智能手机安全范工具
12.1手机安全范工具概述
12.1.1国外智能手机恶意代码范产品
12.1.2智能手机恶意代码范产品
12.2kaspersky手机版杀毒软件
12.2.1kavmobile安装
12.2.2kavmobile使用
12.3智能手机版任务管理器
12.4章节实验
12.5题

3章恶意代码治策略
13.1恶意代码治策略的基本准则
13.2层面上的治策略
13.3单机用户治策略
13.3.1一般技术措施
13.3.2个人用户上网基本策略
13.4建立安全的单机系统
13.4.1打牢基础
13.4.2选好工具
13.4.3注意方
13.4.4应急措施
13.4.5自我提高
13.5企业用户治策略
13.5.1建立御计划
13.5.2执行计划
13.5.3恶意代码扫描引擎相关问题
13.5.4额外的御工具
13.6未来的范措施
13.7恶意代码犯罪相关律规基础
13.8题

附录恶意代码相关网上资源
参文献

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP