• 计算机病毒与恶意代码——原理、技术及防范(第4版)(21世纪高等学校网络空间安全专业规划教材)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机病毒与恶意代码——原理、技术及防范(第4版)(21世纪高等学校网络空间安全专业规划教材)

10 1.7折 59.5 八五品

仅1件

湖北武汉
认证卖家担保交易快速发货售后保障

作者刘功申、孟魁、王轶骏、姜开达、李生红 著

出版社清华大学出版社

出版时间2019-05

版次4

装帧平装

货号ad16

上书时间2024-10-17

南非大公鸡的书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 刘功申、孟魁、王轶骏、姜开达、李生红 著
  • 出版社 清华大学出版社
  • 出版时间 2019-05
  • 版次 4
  • ISBN 9787302516583
  • 定价 59.50元
  • 装帧 平装
  • 开本 16
  • 纸张 胶版纸
  • 页数 342页
  • 字数 543千字
【内容简介】


本书详细介绍恶意代码(含传统计算机病毒)的基本和主要治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和治技术,以及常用杀毒软件及其解决方案和恶意代码的治策略等。
本书通俗易懂,注重理论与实践相结合,所设计的实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于,本书附带课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为.tupwk../downpage,下载并解压缩后,可按照教材设计的实验步骤使用。
本书可作为高等院校信息安全专业和计算机相关专业的教材,也可供广大系统管理员、计算机安全技术人员参。

【作者简介】


刘功申,博士,教授。2003年于上海交通大学计算机科学与技术系,并获得博士。2004年起,在上海交通大学网络空间安全学院从事科研工作。研究方向包括内容安全、恶意代码及自然语言处理等。主持自然科学项目3项,“十二五”科技支撑子课题1项,h863项目1项;参与973、工程实验室、“十三五”网络空间安全专项、重点等项目10项。文本语义分析、情感倾向分析方面的多项成果应用于网络舆情预警与监测系统。编写了恶意代码与计算机病毒――、技术和实践恶意代码范数字内容安全等教材8部(作者5部),获得了上海市高等教育很好教材奖2项。指导大信息安全大赛获得作品决赛4项,3项。

精彩内容:

第5章特洛伊木马

讲解

古希腊士兵藏在高大的木马中潜入特洛伊城,采用里应外合的战术一举占领了特洛伊城。现在所讲的特洛伊木马侵入远程主机的方式在战术上与古希腊士兵的攻城方式相同。通过这样的解释相信大多数读者对木马入侵主机的方式有所领悟: 它是通过某些手段潜入对方的计算机系统,并以种种方式藏匿在系统中; 系统启动时,木马自动在后台运行; 终,这种程序以“里应外合”的工作方式,达到控制对方计算机、取关键信息等目的。
特洛伊木马和传统病毒的优选区别是表现不强,通常只采取取的手段获取信息,因此,受害者很难发现特洛伊木马的踪迹。即使在反病毒软件益强大的,特洛伊木马仍是很好大的安全隐患。绝大多数人不知道木马为何物,会给他们带来多大的危害,所以他们迄今仍不停地从不可信的站点下载可能捆绑了木马的文件。
本章将介绍木马的一些特征、木马入侵的一些常用技术,以及范和清除方法。在本章的后,还对几款常见木马程序的范经验作了较为详细的说明。
本章学目标
(1) 掌握特洛伊木马的概念。
(2) 掌握木马开发实例。
(3) 掌握木马的工作流程和关键技术。
(4) 掌握木马范方法。
5.1基 本 概 念
5.1.1木马概述

木马的全称是“特洛伊木马”(trojan hore),得名于原荷马史诗伊利亚特中的战争手段。在网络安全领域中,“特洛伊木马”是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
(1) 硬件部分。建立木马连接所必需的硬件实体。
① 控制端: 对服务端进行远程控制的一方。
② 服务端: 被控制端远程控制的一方。
③ inter: 控制端对服务端进行远程控制,数据传输的网络载体。 
(2) 软件部分。实现远程控制所必需的软件程序。
① 控制端程序: 控制端用以远程控制服务端的程序。
② 木马程序: 潜入服务端,获取其作权限的程序。
③ 木马配置程序: 设置木马程序的端号、触发条件、木马名称等,并使其在服务端藏得更的程序。
(3) 具体连接部分。通过inter在服务端和控制端之间建立一条木马通道所必需的元素。
① 控制端ip和服务端ip: 即控制端和服务端的网络地址,也是木马进行数据传输的目的地。
② 控制端端和木马端: 即控制端和服务端的数据入,通过这个入,数据可直达控制端程序或木马程序。
木马是恶意代码的一种,back orifice(bo)、py、picture、bu、aylum以及冰河、灰鸽子等这些都属于木马种类。综合现在流行的木马程序,它们都有以下基本特征。
【目录】

源码下载章恶意代码概述1.1为什么提出恶意代码的概念1.2恶意代码的概念1.3恶意代码的发展历史1.3.1概念阶段1.3.2朦胧阶段1.3.3第一款真实恶意代码1.3.4PC病毒1.3.5蠕虫插曲1.3.6走向战争1.3.7对抗杀毒软件1.3.8写病毒不再困难1.3.9破坏硬件的病毒1.3.10网络时代: 蠕虫1.3.11网络时代: 木马1.3.12网络时代: 工业互联网恶意代码1.3.13网络时代: 物联网恶意代码1.3.14网络时代: 勒索型恶意代码1.4恶意代码的种类1.5恶意代码的传播途径1.6感染恶意代码的症状1.6.1恶意代码的表现现象1.6.2与恶意代码现象类似的硬件故障1.6.3与恶意代码现象类似的软件故障1.7恶意代码的命名规则1.8恶意代码的趋势1.9习题第2章恶意代码模型及机制2.1基本定义2.2基于图灵机的传统计算机病毒模型2.2.1随机访问计算机模型2.2.2随机访问存储程序模型2.2.3图灵机模型2.2.4带后台存储的RASPM模型2.2.5操作系统模型2.2.6基于RASPM_ABS的病毒2.3基于递归函数的计算机病毒的数学模型2.3.1Adlemen病毒模型2.3.2Adlemen病毒模型的分析2.4Internet蠕虫传播模型2.4.1SIS模型和SI模型2.4.2SIR模型2.4.3网络模型中蠕虫传播的方式2.5恶意代码预防理论模型2.6传统计算机病毒的结构和工作机制2.6.1引导模块2.6.2感染模块2.6.3破坏模块2.6.4触发模块2.7习题第3章传统计算机病毒3.1引导型病毒编制技术3.1.1引导型病毒编制原理3.1.2引导型病毒实验3.216位可执行文件病毒编制技术3.2.116位可执行文件结构及运行原理3.2.2COM文件病毒原理3.2.3COM文件病毒实验3.332位可执行文件病毒编制技术3.3.1PE文件结构及其运行原理3.3.2PE文件型病毒关键技术3.3.3从Ring3到Ring0的简述3.3.4PE文件格式实验3.4宏病毒3.4.1宏病毒的运行环境3.4.2宏病毒的特点3.4.3经典宏病毒3.4.4Word宏病毒的工作机制3.5综合实验综合实验一: 32位文件型病毒实验综合实验二: 类TaiWaNo.1病毒实验3.6习题第4章Linux恶意代码技术4.1Linux系统的公共误区4.2Linux系统恶意代码的分类4.3Shell恶意脚本4.3.1Shell恶意脚本编制技术4.3.2Shell恶意脚本实验4.4ELF文件格式4.5ELF格式文件感染原理4.5.1无关ELF格式的感染方法4.5.2利用ELF格式的感染方法4.5.3高级感染技术4.6Linux ELF病毒实例4.6.1病毒技术汇总4.6.2原型病毒实现4.7综合实验综合实验三: Linux ELF病毒实验4.8习题第5章特洛伊木马5.1基本概念5.1.1木马概述5.1.2木马的分类5.1.3远程控制、木马与病毒5.1.4木马的工作流程5.1.5木马的技术发展5.2简单木马程序实验5.2.1自动隐藏5.2.2自动加载5.2.3实现Server端功能5.2.4实现Client端功能5.2.5实施阶段5.3木马程序的关键技术5.3.1植入技术5.3.2自启动技术5.3.3隐藏技术5.3.4远程线程插入实验5.3.5其他技术5.4木马防范技术5.4.1防治特洛伊木马基本知识5.4.2几种常见木马病毒的杀除方法5.4.3已知木马病毒的端口列表5.5综合实验综合实验四: 网站挂马实验综合实验五: BO2K木马实验综合实验六: 木马病毒清除实验5.6习题第6章移动智能终端恶意代码6.1移动终端恶意代码概述6.2智能手机操作系统及其弱点6.2.1智能手机操作系统6.2.2手机操作系统的弱点6.3移动终端恶意代码关键技术6.3.1移动终端恶意代码传播途径6.3.2移动终端恶意代码攻击方式6.3.3移动终端恶意代码的生存环境6.3.4移动终端设备的漏洞6.4Android恶意功能开发实验6.4.1Android短信拦截6.4.2Android电话监听6.5移动终端恶意代码实例6.6移动终端恶意代码的防范6.7移动终端安全防护工具6.7.1国外移动终端安全防护工具6.7.2国内移动终端安全防护工具6.8综合实验综合实验七: Android手机木马实验6.9习题第7章蠕虫7.1蠕虫的基本概念7.1.1蠕虫的分类7.1.2蠕虫和其他恶意代码的关系7.1.3蠕虫的危害7.1.4“震网”蠕虫7.2蠕虫的特征7.3蠕虫病毒的机制7.4基于RPC漏洞的蠕虫7.4.1RPC漏洞7.4.2冲击波病毒7.4.3冲击波的shellcode分析7.4.4冲击波实验7.5综合实验综合实验八: 基于U盘传播的蠕虫实验7.6习题第8章勒索型恶意代码8.1勒索型恶意代码概述8.1.1全球勒索型恶意代码8.1.2勒索型恶意代码的攻击阶段8.1.3勒索型恶意代码的特性8.1.4勒索型恶意代码出现的原因8.2勒索型恶意代码的历史与现状8.2.1勒索型恶意代码的历史8.2.2技术发展趋势8.2.3勒索型恶意代码实例8.2.4勒索型恶意代码加密算法8.3WannaCry恶意代码分析8.3.1基本模块8.3.2详细过程8.4HiddenTear源代码分析8.4.1HiddenTear的代码特征8.4.2HiddenTear关键代码分析8.4.3HiddenTear加密的漏洞8.5防范与应对策略8.5.1增强安全意识8.5.2备份重要文件8.5.3网络流量的检测8.5.4网络隔离措施8.5.5更新软件和安装补丁8.6综合实验综合实验九: 勒索型恶意代码实验8.7总结8.8习题第9章其他恶意代码9.1流氓软件9.1.1流氓软件的定义9.1.2应对流氓软件的政策9.1.3流氓软件的主要特征9.1.4流氓软件的发展过程9.1.5流氓软件的分类9.2利用Outlook漏洞的恶意代码9.2.1邮件型恶意代码的传播方式9.2.2邮件型恶意代码的传播原理9.2.3邮件型恶意代码的预防9.3WebPage中的恶意代码9.3.1脚本病毒的基本类型9.3.2Web恶意代码的工作机制9.3.3Web恶意代码实验9.4僵尸网络9.5Rootkit恶意代码9.6高级持续性威胁9.6.1APT的攻击过程9.6.2APT的特征9.6.3典型的APT案例9.6.4APT的防范9.7综合实验综合实验十: 邮件型恶意代码实验9.8习题0章恶意代码防范技术10.1恶意代码防范技术的发展10.2中国恶意代码防范技术的发展10.3恶意代码防范思路10.4恶意代码的检测10.4.1恶意代码的检测技术10.4.2恶意代码的检测方法10.4.3自动检测程序核心部件10.4.4恶意代码查找实验10.5恶意代码的清除10.5.1恶意代码清除的原理10.5.2恶意代码的清除方法10.6恶意代码的预防10.6.1系统监控技术10.6.2个人防火墙技术10.6.3系统加固技术10.7恶意代码的免疫10.7.1传统恶意代码免疫方法10.7.2人工免疫系统10.8数据备份与数据恢复的意义10.8.1数据备份10.8.2数据恢复10.8.3数据恢复工具10.9综合实验综合实验十一: 恶意代码检测实验(OAV)10.10习题1章常用杀毒软件及其解决方案11.1恶意代码防范产业发展11.2国内外反病毒软件评测机构11.2.1WildList11.2.2AMTSO11.2.3AVTest11.2.4Virus Bulleti11.2.5AVComparatives11.2.6ICSA实验室11.2.7中国反病毒软件评测机构11.3国内外杀毒软件比较11.3.1杀毒软件功能11.3.2流行杀毒产品比较11.3.3恶意代码防范产品的地缘性11.4企业级恶意代码防治方案11.4.1企业恶意代码防范需求11.4.2企业网络的典型结构11.4.3企业网络的典型应用11.4.4恶意代码在网络上传播的过程11.4.5企业网络恶意代码防范方案11.5习题2章恶意代码防治策略12.1恶意代码防治策略的基本准则12.2国家层面上的防治策略12.3单机用户防治策略12.3.1一般技术措施12.3.2个人用户上网基本策略12.4如何建立安全的单机系统12.4.1打牢基础12.4.2选好工具12.4.3注意方法12.4.4应急措施12.4.5自我提高12.5企业用户防治策略12.5.1如何建立防御计划12.5.2执行计划12.5.3恶意代码扫描引擎相关问题12.5.4额外的防御工具12.6未来的防范措施12.7恶意代码犯罪相关法律法规基础12.8习题附录A计算机病毒相关网上资源附录B相关法律法规参考文献
作者介绍

序言
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP