图书介绍
计算机病毒分析与对抗2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 傅建明等编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307040948
- 出版时间:2004
- 标注页数:548页
- 文件大小:32MB
- 文件页数:566页
- 主题词:计算机病毒-防治
PDF下载
下载说明
计算机病毒分析与对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机病毒概述1
1.1 生物病毒的定义和特征1
1.1.1 生物病毒概述1
目录1
1.1.2 生物病毒的结构2
1.1.3 生物病毒的繁殖2
1.1.4 生物病毒的分类3
1.2 计算机病毒的定义和特征4
1.2.1 计算机病毒的起源5
1.2.2 计算机病毒的产生7
1.2.3 计算机病毒的特征8
1.3 计算机病毒与生物病毒的联系与区别9
1.3.1 病毒的本质10
1.3.2 病毒的危害性11
1.3.4 病毒的产生及其效果13
1.3.3 病毒的结构方式13
1.3.5 病毒的防治15
1.4 计算机病毒的分类16
1.5 病毒的基本防治18
1.6 计算机病毒的发展20
1.6.1 病毒的发展概述21
1.6.2 网络蠕虫26
1.6.3 陷门31
1.6.4 逻辑炸弹31
1.6.5 拒绝服务程序32
1.6.6 特洛伊木马34
第二章 预备知识38
2.1 计算机病毒的结构38
2.1.1 一个简单的计算机病毒38
2.2 计算机磁盘的管理39
2.1.2 计算机病毒的逻辑结构39
2.2.1 硬盘结构简介40
2.2.2 扩展Int 13H的技术资料44
2.3 Windows文件系统51
2.3.1 文件系统的发展51
2.3.2 FAT16格式说明54
2.3.3 FAT32文件系统55
2.3.4 文件分配表的使用56
2.3.5 NTFS文件格式57
2.4 计算机的引导过程57
2.4.1 认识计算机启动过程58
2.4.2 主引导记录的工作原理60
2.5 中断与异常65
2.5.1 中断65
2.5.2 异常65
2.5.3 中断优先权66
2.5.4 中断向量表67
2.5.5 中断处理过程68
2.6 内存管理68
2.6.1 DOS内存布局69
2.6.2 Windows 9x/NT内存布局69
2.6.3 操纵内存71
2.7 EXE文件格式73
2.7.1 MZ文件格式73
2.7.2 NE文件格式75
2.7.3 PE文件格式77
第三章 计算机病毒的基本机制92
3.1 计算机病毒状态92
3.2 计算机病毒的三种机制93
3.3 计算机病毒的传播机制98
3.3.1 病毒感染目标和过程100
3.3.2 感染长度和感染次数103
3.3.3 引导型病毒的感染106
3.3.4 寄生感染108
3.3.5 插入感染和逆插入感染110
3.3.6 链式感染111
3.3.7 破坏性感染112
3.3.8 滋生感染114
3.3.9 没有入口点的感染115
3.3.10 OBJ、LIB和源码的感染117
3.3.11 混合感染和交叉感染117
3.3.12 零长度感染118
3.4 计算机病毒的触发机制120
3.4.1 日期和时间触发120
3.4.2 键盘触发126
3.4.3 感染触发126
3.4.4 启动触发127
3.4.5 磁盘访问触发和中断访问触发128
3.4.6 其他触发128
3.5 计算机病毒的破坏机制129
3.5.1 攻击系统数据区130
3.5.2 攻击文件和硬盘131
3.5.3 攻击内存134
3.5.4 干扰系统的运行135
3.5.5 扰乱输出设备138
3.5.6 扰乱键盘141
第四章 DOS病毒分析144
4.1 引导型病毒144
4.1.1 引导型病毒的概述144
4.1.2 引导型病毒的原理144
4.1.3 大麻病毒分析148
4.2.2 文件型病毒的原理157
4.2.1 文件型病毒的概述157
4.2 文件型病毒157
4.2.3 “黑色星期五”病毒分析162
4.3 混合病毒171
第五章 Windows病毒分析173
5.1 Win32 PE病毒173
5.1.1 Win32 PE病毒原理173
5.1.2 一个感染的例子分析188
5.2 宏病毒201
5.2.1 宏病毒的概述201
5.2.2 宏病毒的原理202
5.2.3 美丽莎病毒分析212
5.3 脚本病毒216
5.3.1 WSH介绍216
5.3.2 VBS脚本病毒的特点218
5.3.3 VBS脚本病毒原理分析219
5.3.4 VBS脚本病毒的防范226
5.3.5 爱虫病毒分析227
5.4 网页病毒238
5.4.1 修改注册表240
5.4.2 操纵用户文件系统242
5.4.3 防范措施243
5.5 网络蠕虫244
5.5.1 蠕虫的定义244
5.5.2 蠕虫的行为特征246
5.5.3 蠕虫的工作原理247
5.5.4 蠕虫技术的发展249
5.5.5 蠕虫的防治249
5.5.6 SQL蠕虫王分析250
第六章 病毒技巧259
6.1 病毒的隐藏技术259
6.1.1 引导型病毒的隐藏技术259
6.1.2 文件型病毒的隐藏技术260
6.1.3 宏病毒的隐藏技术261
6.1.4 Windows病毒的隐藏技术261
6.2 花指令262
6.3 计算机病毒的简单加密265
6.4 病毒的多态268
6.5 病毒的变形技术269
6.6 病毒代码的优化279
6.7 异常处理288
6.7.1 异常处理的方式288
6.7.2 异常处理的过程289
6.7.3 异常处理的参数290
6.7.4 异常处理的例子293
7.1.1 特洛伊木马概述298
7.1 特洛伊木马298
第七章 破坏性程序分析298
7.1.2 木马的基本原理301
7.1.3 木马的预防和清除308
7.1.4 木马技术的发展311
7.1.5 木马的示例—冰河316
7.2 邮件炸弹323
7.2.1 邮件炸弹的概述323
7.2.2 邮件炸弹的原理324
7.2.3 邮件炸弹的防御330
7.2.4 垃圾邮件334
7.3 虚假的文本文件336
7.3.1 HTML的文本文件336
7.3.2 恶意碎片文件337
7.3.3 eml文本文件339
8.1 病毒的检测技术341
第八章 病毒对抗技术341
8.1.1 特征值检测技术342
8.1.2 校验和检测技术345
8.1.3 行为监测技术348
8.1.4 启发式扫描技术352
8.1.5 虚拟机技术358
8.2 病毒发现和抗病毒软件363
8.2.1 现象观察法363
8.2.2 抗病毒软件365
8.2.3 感染实验分析369
8.3 病毒的清除370
8.3.1 引导型病毒的清除370
8.3.2 宏病毒的清除371
8.3.3 文件型病毒的清除371
8.3.4 病毒的去激活374
8.4.1 生物免疫系统375
8.4 计算机病毒的免疫技术375
8.4.2 计算机病毒免疫的原理378
8.4.3 数字免疫系统381
8.4.4 以毒攻毒384
8.5 计算机病毒的防治386
8.5.1 病毒入侵的途径386
8.5.2 病毒预防的原则387
第九章 计算机病毒的理论模型389
9.1 基于图灵机的计算机病毒的计算模型389
9.1.1 RAM模型389
9.1.2 RASPM模型391
9.1.3 图灵机模型392
9.1.4 RASPM_ABS模型393
9.1.5 操作系统模型399
9.1.6 基于RASPM_ABS的病毒401
9.2.1 Adleman病毒模型405
9.2 基于递归函数的计算机病毒的数学模型405
9.2.2 Adleman病毒模型的分析407
9.2.3 田畅&郑少仁病毒模型408
9.2.4 李祥病毒模型的分析410
9.3 Internet蠕虫传播模型412
9.3.1 SIS模型和SI模型412
9.3.2 SIR模型413
9.3.3 网络模型中蠕虫传播的方式415
9.3.4 SI模型的仿真415
9.3.5 SIS模型的仿真418
9.3.6 SIR模型的仿真419
9.3.7 解析结果和仿真结果的对比420
10.1 其他平台病毒的概述423
10.1.1 安全机制与病毒423
第十章 其他平台的病毒423
10.1.2 Shell脚本与病毒424
10.1.3 蠕虫424
10.1.4 伪造的库函数424
10.1.5 内核级的传播426
10.1.6 Mac OS环境下的病毒427
10.2 ELF文件格式428
10.2.1 目标文件428
10.2.2 ELF头430
10.2.3 节438
10.2.4 字符串表446
10.2.5 符号表447
10.2.6 重定位452
10.2.7 程序头456
10.2.8 程序载入462
10.2.9 动态链接465
10.3.1 代码段和数据段478
10.3 基于ELF的计算机病毒478
10.3.2 覆盖式感染481
10.3.3 填充感染482
10.3.4 数据段感染485
10.3.5 代码段感染485
10.3.6 PLT感染486
10.3.7 Linux病毒的分析487
10.4 移动设备(手机)病毒487
10.4.1 手机病毒的危害488
10.4.2 手机病毒的防治490
10.4.3 手机病毒的发展490
10.4.4 手机病毒的实例493
第十一章 计算机病毒样本的提取495
11.1 病毒样本的获取495
11.1.1 反病毒公司的样本获取方法495
11.2.1 一次性加/解密的病毒样本496
11.1.2 个人如何获取病毒样本496
11.2 VBS脚本病毒样本的提取496
11.2.2 解密一处执行一处的病毒样本498
11.3 宏病毒样本的提取499
11.3.1 利用代码进行提取500
11.3.2 利用Word直接提取500
11.4 PE病毒样本的提取501
11.4.1 病毒提取环境501
11.4.2 病毒提取工具501
11.4.3 样本提取方法502
11.4.4 病毒样本的提取实例505
附录A DOS引导程序说明510
附录B 分区类型表516
附录C 电脑开机轰鸣声518
附录D 电脑病毒的编年史520
参考文献544
热门推荐
- 1328020.html
- 491011.html
- 1966635.html
- 171803.html
- 455703.html
- 1486503.html
- 1538985.html
- 1401423.html
- 751211.html
- 3736835.html
- http://www.ickdjs.cc/book_1003207.html
- http://www.ickdjs.cc/book_1505155.html
- http://www.ickdjs.cc/book_1808199.html
- http://www.ickdjs.cc/book_515123.html
- http://www.ickdjs.cc/book_415838.html
- http://www.ickdjs.cc/book_1697867.html
- http://www.ickdjs.cc/book_277696.html
- http://www.ickdjs.cc/book_655617.html
- http://www.ickdjs.cc/book_972449.html
- http://www.ickdjs.cc/book_1340735.html