正版保障 假一赔十 可开发票
¥ 17.86 6.2折 ¥ 29 全新
库存3件
作者赖英旭,钟玮 编著
出版社清华大学出版社
ISBN9787302244011
出版时间2010-06
装帧平装
开本16开
定价29元
货号9205798
上书时间2024-12-14
第1章计算机病毒概述
1.1计算机病毒简介
1.2计算机病毒的特征
1.3计算机病毒的分类
1.3.1根据寄生的数据存储方式划分
1.3.2根据感染文件类型划分
1.3.3根据病毒攻击的操作系统划分
1.3.4根据病毒攻击的计算机类型划分
1.3.5根据病毒的链接方式划分
1.3.6根据病毒的破坏情况划分
1.3.7根据病毒的传播途径分类
1.3.8根据病毒运行的连续性分类
1.3.9根据病毒的激发机制划分
1.3.10根据病毒自身变化性分类
1.3.11根据与被感染对象的关系分类
1.3.12其他几种具有代表性的病毒类型
1.4计算机病毒的命名
1.5计算机病毒发展史
1.5.1计算机病毒的起源
1.5.2计算机病毒的发展过程
1.5.3计算机病毒的发展阶段
1.5.4计算机病毒的发展趋势
1.6计算机病毒的危害
1.6.1计算机病毒编制者的目的
1.6.2计算机病毒对计算机应用的影响
1.7计算机故障与病毒现象的区分
习题
第2章Windows文件型病毒
2.1文件型病毒的背景介绍
2.2文件型病毒的特点及危害
2.3 PE文件格式
2.3.1 PE文件格式
2.3.2 PE header结构
2.3.3 FileHeader结构
2.3.4 OptionalHeader
2.3.5 SectionTable
2.3.6 ImportTable
2.3.7 ExportTable
2.4文件型病毒的感染机制
2.5典型的文件型病毒
2.5.1典型的文件型病毒——win95.CIH病毒解析
2.5.2“新CIH”病毒(WIN32.Yami)剖析
习题
第3章木马病毒分析
3.1木马病毒的背景介绍
3.2木马病毒的特点及危害
3.3木马病毒的结构和工作原理
3.3.1特洛伊木马的结构
3.3.2特洛伊木马的基本原理
3.4典型木马病毒解析
3.5防范木马病毒的安全建议
习题
第4章蠕虫病毒分析
4.1蠕虫病毒的背景介绍
4.1.1蠕虫病毒的起源
4.1.2蠕虫病毒与普通病毒的区别
4.2蠕虫病毒的特点及危害
4.2.1蠕虫病毒的特点
4.2.2蠕虫病毒造成的社会危害
4.3蠕虫病毒的结构和工作原理
4.3.1蠕虫的基本结构
4.3.2蠕虫的工作方式简介
4.3.3蠕虫的目标定位机制
4.3.4蠕虫的攻击机制
4.3.5蠕虫的复制机制
4.4典型蠕虫病毒解析
4.5防范蠕虫病毒的安全建议
习题
第5章其他恶意代码分析
5.1脚本病毒
5.1.1脚本病毒的背景知识介绍
……
第6章计算机病毒常用技术
第7章计算机病毒对抗技术
第8章反病毒产品及解决方案
附录A专业词汇
附录B病毒Win32.KUKU.kj代码分析
参考文献
第1章计算机病毒概述
1.1计算机病毒简介
生物界的“病毒”(virus)是一种没有细胞结构、只是由蛋白质外壳和被包裹着的一小段遗传物质两部分组成的、比细菌要小的癌原体牛物。如H5N1病毒、O-157大肠杆菌、HIV(艾滋病毒)、口蹄疫病毒、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒、埃博拉病毒等。绝大多数病毒只有在电子显微镜下才能被看到,而且不能独立生存,必须寄生在其他生物的活细胞里,由于病毒利用寄主细胞的营养生长和繁殖后代,因此给寄主生物造成极大的危害。在人类或动物的传染性疾病中,有许多是由病毒感染引起的,如人类所患的病毒性肝炎、流行性感冒、艾滋病、脊髓灰质炎、SARS等疾病,动物中的猪瘟、鸡瘟、牛瘟等瘟疫。
计算机病毒(computer virus)实际上应该被称做“为达到特殊目的而制作和传播的计算机代码或程序”,或者被称为“恶意代码”。这些程序之所以被称做病毒,主要是由于它们与生物医学上的病毒具有相似的特点。例如,它们都具有寄生性、传染性和破坏性,有些恶意代码会像生物病毒隐藏和寄生在其他生物细胞中那样寄生在计算机用户的正常文件中,而且会伺机发作,并大量地复制病毒体,感染本机的其他文件和网络中的计算机。而且绝大多数的恶意代码都会对人类社会生活造成不利的影响,造成的经济损失数以亿计。由此可见,“计算机病毒”这一名词是由生物医学上的病毒概念引申而来的,与生物病毒不同的是,计算机病毒并不是天然存在的,它们是别有用心的人利用计算机软、硬件所固有的安全上的缺陷,有目的地编制而成的。
从广义上讲,凡是人为编制的、干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的、可自我复制的计算机程序或指令集合都是计算机病毒。计算机病毒结构如图1-1所示,一般由引导模块、条件判断模块、表现模块、传染模块、掩饰模块等组成。依据此定义,诸如逻辑炸弹、蠕虫、木马程序等均可称为计算机病毒。按照目前信息安全领域普遍所接受的观点,可以总结出计算机病毒的十大特征,即非法性、隐藏性、潜伏性、可触发性、表现性、破坏性、传染性、针对性、变异性及不可预见性。为了使读者进一步了解计算机病毒,1.2节将对计算机病毒的十大特征进行详细论述。
需要指出的是,单独根据以上某一个特征不能判断某个程序是否为病毒。拿“破坏性”来讲,例如DOS操作系统中的Format程序,虽然能消除磁盘上数据,造成对数据的破坏,但它显然不是病毒,因为它除了不具备病毒的传染性这个根本特征以外,也不具有病毒的其他大部分特征。
在1994年中华人民共和国国务院颁布的《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性和权威性。但是由于立法较早,为了涵盖近年来出现的新型恶意代码,例如端虫、木马等,国家又陆续颁布了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机病毒防治管理办法》等相应的法律法规。尽管如此,随着计算机技术日新月异的发展,在现行法律中,目前仅有少数法律条文可以适用于现在的计算机病毒技术发展现状。因此为使法律法规跟上计算机技木的迅猛发展,必须统一完善法律法规、明确执法主体,使国家信息安全得到真正的保障。
1.2计算机病毒的特征
1.非法性
在正常情况下,当计算机用户调用执行一个合法程序时,会把系统控制权交给这个程序,并给其分配相应的系统资源,如内存。从而使之能够运行以达到用户的目的,程序执行的过程对用户是可知的,因此,这种程序是“合法”的。而计算机病毒是非法程序,计算机用户不会明知是病毒程序而故意去执行它。但由于计算机病毒具有正常程序的一切特性,它会将自己隐藏在合法的程序或数据中,当用户运行正常合法程序或调用正常数据时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。由此可见,病毒的行为都是在未获得计算机用户的允许下“悄悄”进行的,而病毒所进行的操作,绝大多数都是违背用户意愿和利益的。从这种意义上来讲,计算机病毒具有“非法性”。
例如第4章讲到的木马病毒,有些木马病毒会将自己加载到启动项中,用户每一次启动计算机或运行某些常用程序时都会“顺便”激活病毒,一般的计算机使用者很难察觉。
2.隐藏性
隐藏性是计算机病毒最基本的特征,正像前面讲到的,计算机病毒是“非法的”程序,不可能正大光明地运行。换句话说,如果计算机病毒不具备隐藏性,也就失去了“生命力”,从而也就不能达到其传播和破坏的目的。另一方面,经过伪装的病毒还可能被用户当做正常的程序运行,这也是触发病毒的一种手段。
从病毒程序本身来讲,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。一般只有几百字节或几千字节,而PC对DOS文件的存取速度可达每秒几百千字节以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使之很难被察觉,从而更好地隐藏自己。
从病毒隐藏的位置来看,有些病毒将自己隐藏在磁盘上被标为坏簇的扇区中,以及一些空闲概率较大的扇区中;也有个别的病毒以隐含文件的形式存在;还有一种比较常见的隐藏方式是将病毒文件放在Windows系统目录下,并将文件命名为类似Windows系统文件的名称,使对计算机操作系统不熟悉的人不敢轻易删除它。
……
《普通高等教育"十一五"重量规划教材·计算机科学与技术专业实践系列教材:计算机病毒与防范技术》适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。
本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒代码进行剖析,使读者能够举一反三。
本书适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材。
— 没有更多了 —
以下为对购买帮助不大的评价