您好,欢迎光临有路网!
恶意代码与计算机病毒——原理、技术和实践
QQ咨询:
有路璐璐:

恶意代码与计算机病毒——原理、技术和实践

  • 作者:刘功申 孟魁
  • 出版社:清华大学出版社
  • ISBN:9787302335924
  • 出版日期:2013年11月01日
  • 页数:305
  • 定价:¥39.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《恶意代码与计算机病毒原理、技术和实践》详细介绍了恶意代码(含传统计算机病毒)的基本原理和主要**技术,深入分析和探讨了恶意代码的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。本书主要内容包括恶意代码概述、恶意代码模型及机理、传统计算机病毒、宏病毒、特洛伊木马、linux恶意代码技术、蠕虫、移动智能终端恶意代码、其他恶意代码、恶意代码防范技术、常用杀毒软件及其解决方案、恶意代码**策略。 《恶意代码与计算机病毒原理、技术和实践》通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,教材附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tup.com.cn。下载并解压缩后,就可按照教材设计的实验步骤使用。 《恶意代码与计算机病毒原理、技术和实践》可作为高等院校信息**专业和计算机相关专业的教材,也可作为广大系统管理员、计算机**技术人员的参考书。
    目录
    目录
    《恶意代码与计算机病毒原理、技术和实践》
    第1章恶意代码概述
    1.1恶意代码的产生
    1.2恶意代码的概念
    1.3恶意代码的发展历史
    1.4恶意代码的种类
    1.5恶意代码的传播途径
    1.6感染恶意代码的症状
    1.6.1恶意代码的表现现象
    1.6.2与恶意代码现象类似的硬件故障
    1.6.3与恶意代码现象类似的软件故障
    1.7恶意代码的命名规则
    1.8恶意代码的*新发展趋势
    1.9习题
    第2章恶意代码模型及机理
    2.1基本定义
    2.2基于图灵机的传统计算机病毒模型
    2.2.1随机访问计算机模型
    2.2.2随机访问存储程序模型
    2.2.3图灵机模型
    .2.2.4带后台存储的raspm模型
    2.2.5操作系统模型
    2.2.6基于raspm_abs的病毒
    2.3基于递归函数的计算机病毒的数学模型
    2.3.1adlemen病毒模型
    2.3.2adlemen病毒模型的分析
    2.4internet蠕虫传播模型
    2.4.1sis模型和si模型
    2.4.2sir模型
    2.4.3网络模型中蠕虫传播的方式
    2.5恶意代码预防理论模型
    2.6传统计算机病毒的结构和工作机制
    2.6.1引导模块
    2.6.2感染模块
    2.6.3破坏模块
    2.6.4触发模块
    2.7习题
    第3章传统计算机病毒
    3.1引导型病毒编制技术
    3.1.1引导型病毒编制原理
    3.1.2引导型病毒实验
    3.216位可执行文件病毒编制技术
    3.2.116位可执行文件结构及运行原理
    3.2.2com文件病毒原理
    3.2.3com文件病毒实验
    3.332位可执行文件病毒编制技术
    3.3.1pe文件结构及其运行原理
    3.3.2pe文件型病毒关键技术
    3.3.3从ring3到ring0的简述
    3.3.4pe文件格式实验
    3.4综合实验一: 32位文件型病毒实验
    3.5习题
    第4章宏病毒
    4.1宏病毒概述
    4.1.1宏病毒的运行环境
    4.1.2宏病毒的特点
    4.1.3经典宏病毒
    4.1.4宏病毒的共性
    4.2宏病毒的作用机制
    4.2.1word中的宏
    4.2.2word宏语言
    4.2.3宏病毒关键技术
    4.2.4宏复制实验
    4.3word宏病毒查杀
    4.3.1人工发现宏病毒的方法
    4.3.2手工清除宏病毒的方法
    4.3.3宏病毒查杀方法
    4.3.4宏病毒清除工具
    4.4预防宏病毒
    4.5综合实验二: 类taiwan no.1病毒实验
    4.6习题
    第5章特洛伊木马
    5.1基本概念
    5.1.1木马的定义
    5.1.2木马的分类
    5.1.3远程控制、木马与病毒
    5.1.4木马的工作流程
    5.1.5木马的技术发展
    5.2简单木马程序实验
    5.2.1自动隐藏
    5.2.2自动加载
    5.2.3实现server端功能
    5.2.4实现client端功能
    5.2.5实施阶段
    5.3木马程序的关键技术
    5.3.1植入技术
    5.3.2自启动技术
    5.3.3隐藏技术
    5.3.4远程线程插入实验
    5.3.5其他技术
    5.4木马防范技术
    5.4.1**特洛伊木马基本知识
    5.4.2几种常见木马病毒的杀除方法
    5.4.3已知木马病毒的端口列表
    5.5综合实验
    5.5.1综合实验三: 网站挂马实验
    5.5.2综合实验四: bo2k木马实验
    5.5.2综合实验五: 木马病毒清除实验
    5.6习题
    第6章linux恶意代码技术
    6.1linux系统的公共误区
    6.2linux系统病毒分类
    6.3shell恶意脚本
    6.3.1shell恶意脚本编制技术
    6.3.2shell恶意脚本实验
    6.4elf文件格式
    6.5elf格式文件感染原理
    6.5.1无关elf格式的感染方法
    6.5.2利用elf格式的感染方法
    6.5.3**感染技术
    6.6linux elf病毒实例
    6.6.1病毒技术汇总
    6.6.2原型病毒实现
    6.7综合实验六: linux elf病毒实验
    6.8习题
    第7章蠕虫
    7.1蠕虫的基本概念
    7.1.1蠕虫的分类
    7.1.2蠕虫和其他恶意代码的关系
    7.1.3蠕虫的危害
    7.1.4“震网”蠕虫
    7.2蠕虫的特征
    7.3蠕虫病毒的机理
    7.4基于rpc漏洞蠕虫
    7.4.1rpc漏洞
    7.4.2冲击波病毒
    7.4.3冲击波的shellcode分析
    7.4.4冲击波实验
    7.5综合实验七: 基于u盘传播的蠕虫实验
    7.6习题
    第8章移动智能终端恶意代码
    8.1移动终端恶意代码概述
    8.2智能手机操作系统及其弱点
    8.2.1常见的手机操作系统
    8.2.2手机操作系统的弱点
    8.3移动终端恶意代码关键技术
    8.3.1移动终端恶意代码传播途径
    8.3.2移动终端恶意代码攻击方式
    8.3.3移动终端恶意代码生存环境
    8.3.4移动终端设备的漏洞
    8.4android恶意功能开发实验
    8.4.1android 短信拦截
    8.4.2android电话监听
    8.5移动终端恶意代码实例
    8.6移动终端恶意代码的防范
    8.7移动终端**防护工具
    8.7.1国外移动终端**防护工具
    8.7.2国内移动终端**防护工具
    8.8综合实验八: android手机木马实验
    8.9习题
    第9章其他恶意代码
    9.1流氓软件
    9.1.1流氓软件定义
    9.1.2应对流氓软件的政策
    9.1.3流氓软件的主要特征
    9.1.4流氓软件的发展过程
    9.1.5流氓软件的分类
    9.2利用outlook漏洞的恶意代码
    9.2.1邮件型恶意代码的传播方式
    9.2.2邮件型恶意代码的传播原理
    9.2.3邮件型恶意代码的预防
    9.3webpage中的恶意代码
    9.3.1脚本病毒基本类型
    9.3.2web恶意代码的工作机理
    9.3.3web恶意代码实验
    9.4僵尸网络
    9.5rootkit恶意代码
    9.6综合实验九: 邮件型恶意代码实验
    9.7习题
    第10章恶意代码防范技术
    10.1恶意代码防范技术的发展
    10.2中国恶意代码防范技术的发展
    10.3恶意代码防范思路
    10.4恶意代码的检测
    10.4.1恶意代码的检测原理
    10.4.2恶意代码的检测方法
    10.4.3自动检测程序核心部件
    10.4.4恶意代码查找实验
    10.5恶意代码的清除
    10.5.1恶意代码清除的原理
    10.5.2恶意代码的清除方法
    10.6恶意代码的预防
    10.6.1系统监控技术
    10.6.2源监控技术
    10.6.3个人防火墙技术
    10.6.4系统加固技术
    10.7恶意代码的免疫
    10.7.1恶意代码免疫的原理
    10.7.2免疫的方法及其特点
    10.7.3数字免疫系统
    10.8数据备份与数据恢复的意义
    10.8.1数据备份
    10.8.2数据恢复
    10.8.3数据恢复工具
    10.9综合实验十: 恶意代码检测实验(oav)
    10.10习题
    第11章常用杀毒软件及其解决方案
    11.1恶意代码防范产业发展
    11.2国内外反病毒软件评测机构
    11.2.1wildlist
    11.2.2avtest
    11.2.3virus bulletin
    11.2.4avcomparatives
    11.2.5icsa
    11.2.6westcoastlabs
    11.2.7中国的反病毒软件评测机构
    11.3国内外**杀毒软件比较
    11.3.1杀毒软件**功能
    11.3.2流行杀毒产品比较
    11.3.3恶意代码防范产品的地缘性
    11.4企业级恶意代码**方案
    11.4.1企业恶意代码防范需求
    11.4.2企业网络的典型结构
    11.4.3企业网络的典型应用
    11.4.4恶意代码在网络上传播的过程
    11.4.5企业网络恶意代码防范方案
    11.5习题
    第12章恶意代码**策略
    12.1恶意代码**策略的基本准则
    12.2**层面上的**策略
    12.3单机用户**策略
    12.3.1一般技术措施
    12.3.2个人用户上网基本策略
    12.4如何建立**的单机系统
    12.4.1打牢基础
    12.4.2选好工具
    12.4.3注意方法
    12.4.4应急措施
    12.4.5自我提高
    12.5企业用户**策略
    12.5.1如何建立防御计划
    12.5.2执行计划
    12.5.3恶意代码扫描引擎相关问题
    12.5.4额外的防御工具
    12.6未来的防范措施
    12.7恶意代码犯罪相关法律法规基础
    12.7.1中华人民共和国刑法
    12.7.2中华人民共和国治安管理处罚法
    12.7.3计算机病毒**管理办法(公安部51号令)
    12.7.4全国人民代表大会常务委员会关于维护互联网**的决定
    12.7.5中华人民共和国计算机信息系统**保护条例(国务院第147号令)
    12.7.6中华人民共和国计算机信息网络国际联网管理暂行规定实施办法
    12.7.7计算机信息网络国联网**保护管理办法(公安部第33号令)
    12.7.8互联网上网服务营业场所管理条例(国务院第363号令)
    12.8习题
    附录a恶意代码相关网上资源
    附录b相关法律法规
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外