图书介绍

恶意代码与计算机病毒 原理、技术和实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

恶意代码与计算机病毒 原理、技术和实践
  • 刘功申,孟魁编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302335924
  • 出版时间:2013
  • 标注页数:306页
  • 文件大小:172MB
  • 文件页数:322页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

恶意代码与计算机病毒 原理、技术和实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 恶意代码概述1

1.1 恶意代码的产生1

1.2 恶意代码的概念2

1.3 恶意代码的发展历史3

1.4 恶意代码的种类7

1.5 恶意代码的传播途径11

1.6 感染恶意代码的症状13

1.6.1 恶意代码的表现现象13

1.6.2 与恶意代码现象类似的硬件故障16

1.6.3 与恶意代码现象类似的软件故障17

1.7 恶意代码的命名规则17

1.8 恶意代码的最新发展趋势19

1.9 习题21

第2章 恶意代码模型及机理22

2.1 基本定义22

2.2 基于图灵机的传统计算机病毒模型24

2.2.1 随机访问计算机模型24

2.2.2 随机访问存储程序模型26

2.2.3 图灵机模型26

2.2.4 带后台存储的RASPM模型27

2.2.5 操作系统模型32

2.2.6 基于RASPM_ABS的病毒33

2.3 基于递归函数的计算机病毒的数学模型37

2.3.1 Adlemen病毒模型38

2.3.2 Adlemen病毒模型的分析38

2.4 Internet蠕虫传播模型39

2.4.1 SIS模型和SI模型40

2.4.2 SIR模型40

2.4.3 网络模型中蠕虫传播的方式42

2.5 恶意代码预防理论模型42

2.6 传统计算机病毒的结构和工作机制44

2.6.1 引导模块45

2.6.2 感染模块45

2.6.3 破坏模块46

2.6.4 触发模块47

2.7 习题48

第3章 传统计算机病毒49

3.1 引导型病毒编制技术50

3.1.1 引导型病毒编制原理50

3.1.2 引导型病毒实验51

3.2 16位可执行文件病毒编制技术55

3.2.1 16位可执行文件结构及运行原理55

3.2.2 COM文件病毒原理58

3.2.3 COM文件病毒实验58

3.3 32位可执行文件病毒编制技术61

3.3.1 PE文件结构及其运行原理62

3.3.2 PE文件型病毒关键技术62

3.3.3 从Ring3到Ring0的简述68

3.3.4 PE文件格式实验69

3.4 综合实验一:32位文件型病毒实验69

3.5 习题70

第4章 宏病毒71

4.1 宏病毒概述71

4.1.1 宏病毒的运行环境72

4.1.2 宏病毒的特点72

4.1.3 经典宏病毒73

4.1.4 宏病毒的共性75

4.2 宏病毒的作用机制75

4.2.1 Word中的宏75

4.2.2 Word宏语言77

4.2.3 宏病毒关键技术78

4.2.4 宏复制实验80

4.3 Word宏病毒查杀81

4.3.1 人工发现宏病毒的方法81

4.3.2 手工清除宏病毒的方法81

4.3.3 宏病毒查杀方法82

4.3.4 宏病毒清除工具83

4.4 预防宏病毒84

4.5 综合实验二:类TaiWan NO.1 病毒实验84

4.6 习题85

第5章 特洛伊木马86

5.1 基本概念86

5.1.1 木马的定义86

5.1.2 木马的分类88

5.1.3 远程控制、木马与病毒89

5.1.4 木马的工作流程89

5.1.5 木马的技术发展90

5.2 简单木马程序实验91

5.2.1 自动隐藏93

5.2.2 自动加载94

5.2.3 实现Server端功能95

5.2.4 实现Client端功能99

5.2.5 实施阶段101

5.3 木马程序的关键技术101

5.3.1 植入技术101

5.3.2 自启动技术104

5.3.3 隐藏技术107

5.3.4 远程线程插入实验116

5.3.5 其他技术117

5.4 木马防范技术122

5.4.1 防治特洛伊木马基本知识122

5.4.2 几种常见木马病毒的杀除方法124

5.4.3 已知木马病毒的端口列表126

5.5 综合实验127

5.5.1 综合实验三:网站挂马实验127

5.5.2 综合实验四:BO2K木马实验130

5.5.2 综合实验五:木马病毒清除实验131

5.6 习题131

第6章 Linux恶意代码技术133

6.1 Linux系统的公共误区134

6.2 Linux系统病毒分类134

6.3 Shell恶意脚本135

6.3.1 Shell恶意脚本编制技术136

6.3.2 Shell恶意脚本实验139

6.4 ELF文件格式139

6.5 ELF格式文件感染原理140

6.5.1 无关ELF格式的感染方法140

6.5.2 利用ELF格式的感染方法143

6.5.3 高级感染技术149

6.6 Linux ELF病毒实例151

6.6.1 病毒技术汇总151

6.6.2 原型病毒实现157

6.7 综合实验六:Linux ELF病毒实验165

6.8 习题166

第7章 蠕虫167

7.1 蠕虫的基本概念167

7.1.1 蠕虫的分类168

7.1.2 蠕虫和其他恶意代码的关系168

7.1.3 蠕虫的危害168

7.1.4 “震网”蠕虫169

7.2 蠕虫的特征170

7.3 蠕虫病毒的机理171

7.4 基于RPC漏洞蠕虫172

7.4.1 RPC漏洞172

7.4.2 冲击波病毒173

7.4.3 冲击波的Shellcode分析174

7.4.4 冲击波实验178

7.5 综合实验七:基于U盘传播的蠕虫实验181

7.6 习题183

第8章 移动智能终端恶意代码184

8.1 移动终端恶意代码概述184

8.2 智能手机操作系统及其弱点186

8.2.1 常见的手机操作系统186

8.2.2 手机操作系统的弱点189

8.3 移动终端恶意代码关键技术189

8.3.1 移动终端恶意代码传播途径190

8.3.2 移动终端恶意代码攻击方式190

8.3.3 移动终端恶意代码生存环境190

8.3.4 移动终端设备的漏洞191

8.4 Android恶意功能开发实验192

8.4.1 Android短信拦截192

8.4.2 Android电话监听194

8.5 移动终端恶意代码实例195

8.6 移动终端恶意代码的防范197

8.7 移动终端安全防护工具198

8.7.1 国外移动终端安全防护工具198

8.7.2 国内移动终端安全防护工具199

8.8 综合实验八:Android手机木马实验200

8.9 习题200

第9章 其他恶意代码202

9.1 流氓软件202

9.1.1 流氓软件定义202

9.1.2 应对流氓软件的政策203

9.1.3 流氓软件的主要特征203

9.1.4 流氓软件的发展过程204

9.1.5 流氓软件的分类205

9.2 利用Outlook漏洞的恶意代码206

9.2.1 邮件型恶意代码的传播方式207

9.2.2 邮件型恶意代码的传播原理207

9.2.3 邮件型恶意代码的预防210

9.3 WebPage中的恶意代码211

9.3.1 脚本病毒基本类型211

9.3.2 Web恶意代码的工作机理211

9.3.3 Web恶意代码实验214

9.4 僵尸网络214

9.5 Rootkit恶意代码218

9.6 综合实验九:邮件型恶意代码实验221

9.7 习题222

第10章 恶意代码防范技术223

10.1 恶意代码防范技术的发展223

10.2 中国恶意代码防范技术的发展224

10.3 恶意代码防范思路226

10.4 恶意代码的检测227

10.4.1 恶意代码的检测原理228

10.4.2 恶意代码的检测方法232

10.4.3 自动检测程序核心部件233

10.4.4 恶意代码查找实验234

10.5 恶意代码的清除236

10.5.1 恶意代码清除的原理236

10.5.2 恶意代码的清除方法237

10.6 恶意代码的预防238

10.6.1 系统监控技术238

10.6.2 源监控技术239

10.6.3 个人防火墙技术239

10.6.4 系统加固技术240

10.7 恶意代码的免疫240

10.7.1 恶意代码免疫的原理240

10.7.2 免疫的方法及其特点241

10.7.3 数字免疫系统241

10.8 数据备份与数据恢复的意义243

10.8.1 数据备份243

10.8.2 数据恢复247

10.8.3 数据恢复工具249

10.9 综合实验十:恶意代码检测实验(OAV)251

10.10 习题251

第11章 常用杀毒软件及其解决方案252

11.1 恶意代码防范产业发展252

11.2 国内外反病毒软件评测机构254

11.2.1 WildList254

11.2.2 AV-Test255

11.2.3 Virus Bulletin255

11.2.4 AV-Comparatives256

11.2.5 ICSA256

11.2.6 WestCoastLabs257

11.2.7 中国的反病毒软件评测机构258

11.3 国内外著名杀毒软件比较258

11.3.1 杀毒软件必备功能258

11.3.2 流行杀毒产品比较261

11.3.3 恶意代码防范产品的地缘性262

11.4 企业级恶意代码防治方案265

11.4.1 企业恶意代码防范需求266

11.4.2 企业网络的典型结构267

11.4.3 企业网络的典型应用268

11.4.4 恶意代码在网络上传播的过程269

11.4.5 企业网络恶意代码防范方案270

11.5 习题272

第12章 恶意代码防治策略273

12.1 恶意代码防治策略的基本准则273

12.2 国家层面上的防治策略274

12.3 单机用户防治策略275

12.3.1 一般技术措施276

12.3.2 个人用户上网基本策略276

12.4 如何建立安全的单机系统277

12.4.1 打牢基础277

12.4.2 选好工具282

12.4.3 注意方法283

12.4.4 应急措施283

12.4.5 自我提高283

12.5 企业用户防治策略284

12.5.1 如何建立防御计划284

12.5.2 执行计划287

12.5.3 恶意代码扫描引擎相关问题291

12.5.4 额外的防御工具292

12.6 未来的防范措施295

12.7 恶意代码犯罪相关法律法规基础298

12.7.1 中华人民共和国刑法298

12.7.2 中华人民共和国治安管理处罚法299

12.7.3 计算机病毒防治管理办法(公安部51号令)299

12.7.4 全国人民代表大会常务委员会关于维护互联网安全的决定301

12.7.5 中华人民共和国计算机信息系统安全保护条例(国务院第147号令)301

12.7.6 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法302

12.7.7 计算机信息网络国联网安全保护管理办法(公安部第33号令)302

12.7.8 互联网上网服务营业场所管理条例(国务院第363号令)303

12.8 习题303

附录A 恶意代码相关网上资源304

附录B 相关法律法规306

参考文献307

热门推荐