图书介绍

计算机病毒原理及防范技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机病毒原理及防范技术
  • 秦志光等著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030344328
  • 出版时间:2012
  • 标注页数:251页
  • 文件大小:84MB
  • 文件页数:265页
  • 主题词:计算机病毒-防治-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机病毒原理及防范技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机病毒概述1

1.1计算机病毒的产生与发展1

1.1.1计算机病毒的起源1

1.1.2计算机病毒的发展背景2

1.1.3计算机病毒的发展历史3

1.2计算机病毒的基本概念6

1.2.1计算机病毒的一般特征6

1.2.2计算机病毒在网络环境下表现的特征9

1.2.3计算机病毒的生命周期10

1.2.4计算机病毒的传播途径11

1.2.5计算机感染上病毒的一般症状12

1.3计算机病毒的分类12

1.3.1按照病毒的破坏情况分类12

1.3.2按照病毒攻击的系统分类13

1.3.3按照病毒的寄生部位或传染对象分类14

1.3.4按照病毒攻击的对象分类14

1.3.5按照病毒的连接方式分类15

1.3.6按照病毒的寄生方式分类15

1.3.7按照病毒特有的算法分类16

1.3.8按照病毒存在的媒体分类16

1.3.9按照病毒的“作案”方式分类18

1.3.10 Linux平台下的病毒分类19

1.3.11网络病毒20

习题21

第2章 计算机病毒的工作机制22

2.1计算机病毒的工作过程22

2.1.1计算机病毒的引导模块23

2.1.2计算机病毒的感染模块23

2.1.3计算机病毒的表现模块24

2.2计算机病毒的引导机制25

2.2.1计算机病毒的寄生对象25

2.2.2计算机病毒的寄生方式26

2.2.3计算机病毒的引导过程26

2.3计算机病毒的传染机制27

2.3.1计算机病毒的传染方式27

2.3.2计算机病毒的传染过程28

2.3.3系统型计算机病毒传染机理29

2.3.4文件型计算机病毒传染机理29

2.4计算机病毒的触发机制30

2.5计算机病毒的破坏机制31

2.6计算机病毒的传播机制32

习题32

第3章 计算机病毒的表现33

3.1计算机病毒发作前的表现33

3.1.1计算机经常无缘无故死机33

3.1.2操作系统无法正常启动33

3.1.3运行速度异常33

3.1.4内存不足的错误34

3.1.5打印、通信及主机接口发生异常34

3.1.6无意中要求对软盘进行写操作35

3.1.7以前能正常运行的应用程序经常死机或者出现非法错误35

3.1.8系统文件的时间、日期和大小发生变化35

3.1.9宏病毒的表现现象37

3.1.10磁盘空间迅速减少37

3.1.11网络驱动器卷或共享目录无法调用37

3.1.12陌生人发来的电子邮件38

3.1.13自动链接到一些陌生的网站38

3.2计算机病毒发作时的表现38

3.2.1显示器屏幕异常39

3.2.2声音异常39

3.2.3硬盘灯不断闪烁40

3.2.4进行游戏算法40

3.2.5 Windows桌面图标发生变化40

3.2.6计算机突然死机或重启41

3.2.7自动发送电子邮件41

3.2.8鼠标、键盘失控41

3.2.9被感染系统的服务端口被打开42

3.2.10反计算机病毒软件无法正常工作42

3.3计算机病毒发作后的表现42

3.3.1硬盘无法启动,数据丢失42

3.3.2文件、文件目录丢失或被破坏43

3.3.3数据密级异常43

3.3.4使部分可软件升级的主板的BIOS程序混乱43

3.3.5网络瘫痪44

3.3.6其他异常现象44

习题44

第4章 新型计算机病毒的发展趋势45

4.1计算机病毒的发展趋势45

4.1.1网络化45

4.1.2人性化46

4.1.3隐蔽化46

4.1.4多样化46

4.1.5平民化46

4.1.6智能化47

4.2新型计算机病毒发展的主要特点48

4.2.1新型计算机病毒的主要特点48

4.2.2基于Windows的计算机病毒50

4.2.3新型计算机病毒的传播途径52

4.2.4新型计算机病毒的危害55

4.2.5电子邮件成为计算机病毒传播的主要媒介56

4.2.6新型计算机病毒的最主要载体57

4.3新型计算机病毒的主要技术58

4.3.1 ActiveX与Java58

4.3.2计算机病毒驻留内存技术59

4.3.3修改中断向量表技术62

4.3.4计算机病毒隐藏技术63

4.3.5对抗计算机病毒防范系统技术70

4.3.6技术的遗传与结合70

习题70

第5章 计算机病毒检测技术71

5.1计算机反病毒技术的发展历程71

5.2计算机病毒检测技术原理72

5.2.1计算机病毒检测技术的基本原理72

5.2.2检测病毒的基本方法73

5.3计算机病毒主要检测技术和特点74

5.3.1外观检测法74

5.3.2系统数据对比法74

5.3.3病毒签名检测法77

5.3.4特征代码法77

5.3.5检查常规内存数79

5.3.6校验和法80

5.3.7行为监测法(主动防御)81

5.3.8软件模拟法83

5.3.9启发式代码扫描技术85

5.3.10主动内核技术90

5.3.11病毒分析法91

5.3.12感染实验法92

5.3.13算法扫描法93

5.3.14语义分析法93

5.3.15虚拟机分析法95

习题98

第6章 典型病毒的防范技术99

6.1计算机病毒防范和清除的基本原则和技术99

6.1.1计算机病毒防范的概念和原则99

6.1.2计算机病毒预防基本技术100

6.1.3清除计算机病毒的一般性原则101

6.1.4清除计算机病毒的一般过程102

6.1.5计算机病毒预防技术106

6.1.6计算机病毒免疫技术107

6.1.7漏洞扫描技术108

6.1.8实时反病毒技术110

6.1.9防范计算机病毒的特殊方法110

6.2引导型计算机病毒111

6.2.1原理111

6.2.2预防112

6.2.3检测112

6.2.4清除113

6.3文件型病毒113

6.3.1原理114

6.3.2预防117

6.3.3检测118

6.3.4清除119

6.4 CIH病毒121

6.5脚本病毒122

6.5.1原理123

6.5.2检测126

6.5.3清除127

6.6宏病毒128

6.6.1原理128

6.6.2预防129

6.6.3检测129

6.6.4清除130

6.7特洛伊木马病毒130

6.7.1原理131

6.7.2预防134

6.7.3检测134

6.7.4清除136

6.8蠕虫病毒137

6.8.1原理137

6.8.2预防140

6.8.3清除141

6.9黑客型病毒141

6.9.1黑客病毒种类142

6.9.2攻击方式142

6.10后门病毒143

6.10.1原理143

6.10.2 IRC后门计算机病毒144

6.11安全建议148

习题149

第7章 网络安全150

7.1网络安全概述150

7.1.1计算机网络面临的威胁151

7.1.2网络安全防范的内容152

7.2 Internet服务的安全隐患153

7.2.1电子邮件154

7.2.2文件传输(FTP)154

7.2.3远程登录(Telnet)154

7.2.4黑客155

7.2.5计算机病毒155

7.2.6用户终端的安全问题155

7.2.7用户自身的安全问题156

7.3垃圾邮件156

7.3.1垃圾邮件的定义156

7.3.2垃圾邮件的危害156

7.3.3追踪垃圾邮件157

7.3.4邮件防毒技术157

7.4系统安全158

7.4.1网络安全体系159

7.4.2加密技术160

7.4.3黑客防范163

7.4.4安全漏洞库及补丁程序166

7.5恶意代码的处理167

7.5.1恶意代码的种类167

7.5.2恶意代码的传播手法168

7.5.3恶意代码的发展趋势169

7.5.4恶意代码的危害及其解决方案170

7.5.5 IE恶性修改171

7.5.6 IE防范措施174

7.6网络安全的防范技巧175

7.7用户对计算机病毒的认识误区180

习题182

第8章 即时通信病毒和移动通信病毒分析183

8.1即时通信病毒背景介绍183

8.1.1什么是即时通信183

8.1.2主流即时通信软件简介183

8.1.3即时通信软件的基本工作原理184

8.2即时通信病毒的特点及危害187

8.3即时通信病毒发作现象及处理方法187

8.4防范即时通信病毒的安全建议189

8.5移动通信病毒背景介绍190

8.5.1移动通信病毒的基本原理191

8.5.2移动通信病毒的传播途径191

8.5.3移动通信病毒的危害192

8.5.4移动通信病毒的类型193

8.6移动通信病毒的发作现象194

8.6.1破坏操作系统194

8.6.2破坏用户数据194

8.6.3消耗系统资源194

8.6.4窃取用户隐私195

8.6.5恶意扣取费用195

8.6.6远程控制用户手机196

8.6.7其他表现方式196

8.7典型移动通信病毒分析196

8.7.1移动通信病毒发展过程196

8.7.2典型手机病毒Cabir198

8.8防范移动通信病毒的安全建议201

习题202

第9章 操作系统漏洞攻击和网络钓鱼概述203

9.1操作系统漏洞203

9.2 Windows操作系统漏洞203

9.3 Linux操作系统的已知漏洞分析206

9.4漏洞攻击病毒背景介绍210

9.5漏洞攻击病毒分析211

9.5.1“冲击波”病毒212

9.5.2“振荡波”病毒213

9.5.3“振荡波”与“冲击波”病毒横向对比与分析214

9.5.4“红色代码”病毒214

9.5.5 solaris蠕虫215

9.5.6“震网”病毒216

9.6针对ARP协议安全漏洞的网络攻击219

9.6.1同网段ARP欺骗分析219

9.6.2不同网段ARP欺骗分析220

9.6.3 ARP欺骗的防御原则221

9.7操作系统漏洞攻击病毒的安全建议221

9.8“网络钓鱼”背景介绍223

9.9“网络钓鱼”的手段及危害225

9.9.1利用电子邮件“钓鱼”225

9.9.2利用木马程序“钓鱼”226

9.9.3利用虚假网址“钓鱼”226

9.9.4假冒知名网站“钓鱼”226

9.9.5其他“钓鱼”方式226

9.10防范“网络钓鱼”的安全建议227

9.10.1对金融机构应采取的网上安全防范措施建议227

9.10.2对于个人用户的安全建议228

第10章 常用反病毒软件230

10.1反病毒行业发展历史与现状230

10.1.1反病毒软件行业的发展历程230

10.1.2国内外反病毒软件行业所面临的严峻形势231

10.2使用反病毒软件的一般性原则235

10.2.1反病毒软件选用准则235

10.2.2使用反病毒软件注意要点236

10.2.3理想的反计算机病毒工具应具有的功能236

10.3常用反计算机病毒工具237

10.3.1诺顿网络安全特警237

10.3.2 McAfee VirusScan239

10.3.3 PC-cillin239

10.3.4卡巴斯基安全部队240

10.3.5江民杀毒软件KV2011241

10.3.6瑞星杀毒软件 2011版243

10.3.7金山毒霸2011245

10.3.8微点杀毒软件246

10.3.9 360杀毒软件248

10.3.10小红伞个人免费版248

10.3.11 ESET NOD32杀毒软件248

10.3.12 BitDefender杀毒软件248

习题249

参考文献250

热门推荐