您好,欢迎光临有路网!
计算机病毒与反病毒技术
QQ咨询:
有路璐璐:

计算机病毒与反病毒技术

  • 作者:张仁斌 李钢 侯整风
  • 出版社:清华大学出版社
  • ISBN:9787302127277
  • 出版日期:2006年06月01日
  • 页数:452
  • 定价:¥39.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书较全面地介绍了各种计算机病毒的基本原理、常用技术,以及对抗计算机病毒的策略、方法与技术。内容由浅入深、由易到难,注重理论联系实际,在介绍原理的同时,尽量给出实例分析,以期增加手工分析、查杀病毒的经验与能力。
    本书可作为信息**专业、计算机专业本科学生的教材,也可作为广大计算机用户、系统管理员、计算机**技术人员的技术参考书。同时,也可用作计算机信息**职业培训的教材。
    目录
    第1章 计算机病毒概述
    1.1 计算机病毒的定义
    1.2 计算机病毒的基本特征与本质
    1.3 计算机病毒的分类
    1.4 恶意程序、蠕虫与木马
    1.5 计算机病毒的命名规则
    1.6 计算机病毒的危害与症状
    1.7 计算机病毒的传播途径
    1.8 计算机病毒的生命周期
    1.9 计算机病毒的发展简史
    1.10 计算机病毒的基本**
    1.11 研究计算机病毒的基本原则
    课外阅读:中国计算机病毒狂潮实录
    习题
    第2章 预备知识
    2.1 硬盘结构简介
    2.2 文件系统
    2.3 计算机的启动过程
    2.4 中断
    2.5 内存管理
    2.6 EXE文件的格式
    课外阅读:CIH病毒始作俑者——陈盈豪其人
    习题
    第3章 病毒的逻辑结构与基本机制
    3.1 计算机病毒的状态与基本环节
    3.2 计算机病毒的基本结构
    3.3 计算机病毒的传播机制
    3.4 文件型病毒的感染方式
    3.5 计算机病毒的触发机制
    3.6 计算机病毒的破坏机制
    3.7 计算机病毒程序结构示例
    课外阅读:Windows自动启动程序的十大藏身之所
    习题
    第4章 DOS病毒的基本原理与DOS病毒分析
    4.1 病毒的重定位
    4.2 引导型病毒
    4.3 文件型病毒
    4.4 混合型病毒的基本原理
    课外阅读:后病毒时代,黑客与病毒共舞
    习题
    第5章 Windows病毒分析
    5.1 PE病毒原理
    5.2 脚本病毒
    5.3 宏病毒
    课外阅读:关于NTFS文件系统中的数据流问题
    习题
    第6章 网络蠕虫
    6.1 蠕虫的起源及其定义
    6.2 蠕虫的分类与漏洞
    6.3 蠕虫的基本原理
    6.4 蠕虫的**
    6.5 “冲击波清除者”分析
    课外阅读:缓冲区溢出与病毒攻击原理
    习题
    第7章 特洛伊木马
    7.1 特洛伊木马概述
    7.2 特洛伊木马的特性与分类
    7.3 特洛伊木马的伪装、隐藏与启动
    7.4 透视木马开发技术
    7.5 检测和清除特洛伊木马
    课外阅读:CIH病毒原理的应用——物理内存的读写
    习题
    第8章 计算机病毒常用技术综述
    8.1 计算机病毒的隐藏技术
    8.2 病毒的加密与多态技术
    8.3 EPO技术简介
    8.4 病毒进入系统核心态的方法
    8.5 病毒驻留内存技术
    8.6 计算机病毒截获系统操作的方法
    8.7 计算机病毒直接API调用与异常处理技术
    8.8 计算机病毒的反调试、反跟踪、反分析技术
    课外阅读:32位代码优化常识
    习题
    第9章 计算机病毒的检测、清除与免疫
    9.1 反病毒技术综述
    9.2 计算机病毒的防范策略
    9.3 计算机病毒的诊断方法及其原理
    9.4 启发式代码扫描技术
    9.5 虚拟机查毒技术
    9.6 病毒实时监控技术
    9.7 计算机病毒的清除
    9.8 计算机病毒的免疫技术
    课外阅读:VxD技术及其在实时反病毒中的应用
    习题
    第10章 UNIX/Linux病毒与手机病毒简介
    10.1 Linux系统启动过程
    10.2 ELF文件格式
    10.3 UNIX病毒概述
    10.4 基于ELF的计算机病毒
    10.5 手机病毒简介
    习题
    附录A 中华人民共和国计算机信息系统**保护条例
    附录B 计算机病毒**管理办法
    附录C DOS功能调用一览表
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外