图书介绍

计算机病毒防护技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机病毒防护技术
  • 于振伟,刘军,周海刚编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302464617
  • 出版时间:2017
  • 标注页数:232页
  • 文件大小:52MB
  • 文件页数:232页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒防护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒基础1

1.1 计算机病毒的起源1

1.1.1 代码的自复制理论基础1

1.1.2 磁芯大战3

1.1.3 典型的计算机病毒4

1.2 计算机病毒的定义5

1.2.1 计算机病毒的结构6

1.2.2 计算机病毒的分类7

1.3 计算机病毒的基本原理8

1.3.1 计算机病毒的形式化模型10

1.3.2 计算机病毒的传播模型18

1.3.3 系统安全模型21

1.3.4 计算机病毒的防御23

1.3.5 计算机病毒的特征26

1.4 计算机病毒的命名28

1.4.1 命名规则28

1.4.2 计算机病毒的环境依赖性29

第2章 Win32系统关键技术30

2.1 Windows体系结构30

2.1.1 Win32的含义30

2.1.2 x86 CPU的工作模式30

2.1.3 内核态和用户态31

2.1.4 地址空间33

2.2 内存管理机制33

2.2.1 地址绑定33

2.2.2 Windows的分页机制34

2.2.3 i386的地址转换35

2.2.4 内存保护37

2.2.5 虚拟内存39

2.2.6 内存映射文件39

2.3 中断和异常40

2.3.1 中断40

2.3.2 Win32系统服务调用41

2.3.3 异常42

2.4 存储和文件系统43

2.4.1 硬盘物理结构43

2.4.2 硬盘分区结构46

2.4.3 FAT文件系统50

2.4.4 NTFS文件系统61

2.5 典型的可执行文件格式63

2.5.1 Windows可执行文件63

2.5.2 .com文件65

2.5.3 可移植文件格式66

2.5.4 加载器80

第3章 计算机病毒的感染机制93

3.1 引导型病毒93

3.1.1 系统引导过程94

3.1.2 引导型病毒的感染原理96

3.1.3 主引导扇区代码分析97

3.1.4 引导型病毒的实现100

3.2 文件型病毒104

3.2.1 文件型病毒的感染机制104

3.2.2 可移植文件的操作方法109

3.2.3 空洞病毒的实现117

3.2.4 追加新节的实现120

3.2.5 病毒编写技术122

3.3 脚本病毒128

3.3.1 VBS病毒的原理129

3.3.2 VBS病毒的自保技巧133

3.3.3 VBS病毒生产机134

3.4 代码进化技术134

3.4.1 加密病毒135

3.4.2 寡态病毒136

3.4.3 多态病毒137

3.4.4 变形病毒139

3.4.5 病毒生产机142

第4章 计算机病毒防御技术143

4.1 扫描器技术143

4.1.1 特征码扫描143

4.1.2 快速扫描146

4.1.3 骨架检测146

4.1.4 精确识别技术146

4.1.5 算法扫描149

4.2 启发式检测152

4.2.1 静态启发式检测152

4.2.2 动态启发检测技术153

4.2.3 神经网络启发式检测159

4.3 行为检测器160

4.4 完整性检测器161

4.5 杀毒技术161

4.5.1 内存杀毒162

4.5.2 文件杀毒167

4.5.3 通用杀毒168

第5章 恶意代码技术的发展171

5.1 恶意代码及其分类171

5.1.1 恶意代码攻击机制171

5.1.2 常见的恶意代码171

5.2 特洛伊木马技术173

5.2.1 木马的攻击机制173

5.2.2 木马的传播技术174

5.2.3 木马的隐藏技术176

5.2.4 木马的通信技术176

5.3 蠕虫技术178

5.4 缓冲区溢出攻击179

5.4.1 缓冲区溢出攻击的原理179

5.4.2 缓冲区溢出攻击的实现184

5.4.3 ShellCode的编写技巧192

第6章 恶意代码的分析技术194

6.1 代码分析环境194

6.2 静态分析技术195

6.2.1 x86的指令编码格式195

6.2.2 x86反汇编196

6.3 动态跟踪技术199

6.3.1 Win32调试API199

6.3.2 Win32调试机制202

6.3.3 Win32的异常处理机制203

第7章 代码的自保护技术210

7.1 防反汇编技术210

7.1.1 采用加密常量210

7.1.2 采用复杂指令210

7.1.3 在操作码中混合数据211

7.1.4 使用压缩(加密)代码211

7.1.5 显式链接外部函数215

7.1.6 使用隐式的字符串215

7.2 反调试技术215

7.2.1 使用IsDebuggerPresent()API215

7.2.2 挂接x86系统调试中断216

7.2.3 利用代码的校验和检测断点216

7.2.4 在执行过程中检查栈状态216

7.2.5 通过异常处理器执行代码217

7.3 反启发式检测技术217

7.3.1 利用加壳技术217

7.3.2 追加多个病毒节217

7.3.3 伪造文件头部217

7.3.4 感染首节的空隙218

7.3.5 扩大首节的空洞218

7.3.6 压缩首节218

7.3.7 使用随机入口点218

7.3.8 隐藏代码节的属性218

7.3.9 重新计算校验和218

7.3.10 避免使用CALL-to-POP技巧218

7.3.11 使用非常规指令219

7.3.12 随机执行病毒代码219

7.4 抗替罪羊与反转录病毒219

7.4.1 抗替罪羊技术219

7.4.2 反转录病毒技术220

7.4.3 反转录病毒的典型行为220

7.4.4 反转录病毒的防范措施220

第8章 病毒实验设计221

8.1 实验总目的和要求221

8.2 引导型病毒的编写221

8.3 空洞病毒的编写223

8.4 追加病毒的编写225

8.5 脚本病毒的编写226

8.6 手工杀毒技巧228

8.7 恶意代码的分析229

参考文献231

热门推荐