21世纪高等院校信息安全系列规划教材

计算机病毒原理与防范

分享 推荐 1 收藏 6 阅读 3.8K
秦志光 , 张凤荔 (编著) 978-7-115-16107-9

关于本书的内容有任何问题,请联系 张斌

作者为国内信息安全领域的知名专家。
¥27.00 ¥22.95 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书全面地介绍了计算机病毒的工作机制与原理以及检测和防治各种计算机病毒的方法,主要内容包括计算机病毒工作机制和表现,新型计算机病毒的主要特点和技术,计算机病毒检测技术,
典型计算机病毒的原理、清除和防治,网络安全,常用反病毒软件的使用技巧,计算机病毒法律和制度建设等内容。
  本书内容全面,深入浅出,使读者能快速掌握计算机病毒的基础知识及反病毒技术的思路和技巧。本书可以作为高等学校信息安全本科专业基础教程,也适合信息管理和其他计算机应用专业作为选修课教程,同时也适合广大计算机爱好者自学使用。

目录

第 1章 计算机病毒概述 1
1.1 计算机病毒的产生与发展 1
1.1.1 计算机病毒的起源 1
1.1.2 计算机病毒发展背景 2
1.1.3 计算机病毒发展历史 4
1.2 计算机病毒的基本概念 7
1.2.1 计算机病毒的生物特征 7
1.2.2 计算机病毒的生命周期 8
1.2.3 计算机病毒的传播途径 9
1.2.4 计算机病毒发作的一般症状 9
1.3 计算机病毒的分类 10
1.3.1 计算机病毒的基本分类 10
1.3.2 按照计算机病毒攻击的系统分类 11
1.3.3 按照计算机病毒的寄生部位或传染对象分类 12
1.3.4 按照计算机病毒的攻击机型分类 12
1.3.5 按照计算机病毒的链接方式分类 13
1.3.6 按照计算机病毒的破坏情况分类 13
1.3.7 按照计算机病毒的寄生方式分类 14
1.3.8 按照计算机病毒激活的时间分类 15
1.3.9 按照计算机病毒的传播媒介分类 15
1.3.10 按照计算机病毒特有的算法分类 15
1.3.11 按照计算机病毒的传染途径分类 16
1.3.12 按照计算机病毒的破坏行为分类 17
1.3.13 按照计算机病毒的“作案”方式分类 18
习题 18

第 2章 计算机病毒的工作机制 20
2.1 病毒的工作步骤分析 20
2.1.1 计算机病毒的引导模块 21
2.1.2 计算机病毒的感染模块 21
2.1.3 计算机病毒的表现模块 21
2.2 计算机病毒的引导机制 22
2.2.1 计算机病毒的寄生对象 22
2.2.2 计算机病毒的寄生方式 23
2.2.3 计算机病毒的引导过程 24
2.3 计算机病毒的传染机制 25
2.3.1 计算机病毒的传染方式 25
2.3.2 计算机病毒的传染过程 25
2.3.3 系统型计算机病毒传染机理 27
2.3.4 文件型计算机病毒传染机理 27
2.4 计算机病毒的触发机制 28
2.5 计算机病毒的破坏机制 29
2.6 计算机病毒的传播机制 29
习题 30

第3章 计算机病毒的表现 31
3.1 计算机病毒发作前的表现 31
3.2 计算机病毒发作时的表现 36
3.3 计算机病毒发作后的表现 40
习题 42

第4章 新型计算机病毒的发展趋势及特点和技术 43
4.1 新型计算机病毒的发展趋势 43
4.2 新型计算机病毒发展的主要特点 46
4.2.1 新型计算机病毒的主要特点 46
4.2.2 基于“Windows”的计算机病毒 48
4.2.3 新型计算机病毒的传播途径 50
4.2.4 新型计算机病毒的危害 53
4.2.5 电子邮件成为计算机病毒传播的主要媒介 55
4.2.6 新型计算机病毒的**主要载体 55
4.3 新型计算机病毒的主要技术 56
4.3.1 ActiveX与Java 56
4.3.2 计算机病毒的驻留内存技术 57
4.3.3 修改中断向量表技术 60
4.3.4 计算机病毒隐藏技术 61
4.3.5 对抗计算机病毒防范系统技术 68
4.3.6 技术的遗传与结合 68
习题 69

第5章 计算机病毒检测技术 70
5.1 计算机反病毒技术的发展历程 70
5.2 计算机病毒检测技术原理 71
5.2.1 计算机检测病毒技术的基本原理 71
5.2.2 检测病毒的基本方法 72
5.3 计算机病毒主要检测技术和特点 72
5.3.1 外观检测法 72
5.3.2 系统数据对比法 74
5.3.3 病毒签名检测法 76
5.3.4 特征代码法 77
5.3.5 检查常规内存数 79
5.3.6 校验和法 80
5.3.7 行为监测法(实时监控法) 81
5.3.8 软件模拟法 83
5.3.9 启发式代码扫描技术 85
5.3.10 主动内核技术 90
5.3.11 病毒分析法 91
5.3.12 感染实验法 92
习题 92

第6章 典型计算机病毒的原理、防范和清除 93
6.1 计算机病毒防范和清除的基本原则和技术 93
6.1.1 计算机病毒防范的概念和原则 93
6.1.2 计算机病毒预防基本技术 94
6.1.3 清除计算机病毒的一般性原则 95
6.1.4 清除计算机病毒的基本方法 96
6.1.5 治疗计算机病毒的一般过程 96
6.1.6 计算机病毒预防技术 98
6.1.7 计算机病毒免疫技术 99
6.1.8 漏洞扫描技术 100
6.1.9 实时反病毒技术 101
6.1.10 防范计算机病毒的特殊方法 103
6.2 引导区计算机病毒 104
6.2.1 原理 104
6.2.2 预防 105
6.2.3 检测 105
6.2.4 清除 106
6.3 文件型病毒 107
6.3.1 原理 107
6.3.2 预防 108
6.3.3 检测 109
6.3.4 清除 112
6.3.5 CIH病毒 113
6.4 文件与引导复合型病毒 117
6.4.1 原理 117
6.4.2 “新世纪”计算机病毒的表现形式 117
6.4.3 “新世纪”计算机病毒的检测 118
6.4.4 “新世纪”计算机病毒的清除 118
6.5 脚本病毒 118
6.5.1 原理 119
6.5.2 检测 123
6.5.3 清除 124
6.6 宏病毒 125
6.6.1 原理 125
6.6.2 预防 127
6.6.3 检测 128
6.6.4 清除 128
6.7 特洛伊木马病毒 129
6.7.1 原理 129
6.7.2 预防 134
6.7.3 检测 134
6.7.4 清除 136
6.8 蠕虫病毒 137
6.8.1 基本原理 138
6.8.2 预防 140
6.8.3 清除 141
6.9 黑客型病毒 142
6.10 后门病毒 144
6.10.1 原理 144
6.10.2 IRC后门计算机病毒 145
6.11 32位操作系统下的计算机病毒 146
6.11.1 在Windows 95环境下的计算机病毒 147
6.11.2 新技术促进计算机病毒的传播 147
6.11.3 潜在新计算机病毒 147
6.12 压缩文件病毒 148
6.13 安全建议 149
习题 150

第7章 网络安全 151
7.1 网络安全概述 151
7.1.1 网络安全的概念 151
7.1.2 网络安全防范的内容 151
7.2 Internet服务的安全隐患 152
7.2.1 电子邮件 152
7.2.2 文件传输(FTP) 152
7.2.3 远程登录(Telnet) 152
7.3 垃圾邮件 153
7.3.1 垃圾邮件的定义 153
7.3.2 垃圾邮件的危害 153
7.3.3 追踪垃圾邮件 153
7.3.4 邮件防毒技术 154
7.4 系统安全 155
7.4.1 网络安全体系 155
7.4.2 加密技术 156
7.4.3 黑客防范 160
7.4.4 安全漏洞库及补丁程序 162
7.5 恶意代码的处理 163
7.5.1 恶意代码的种类 163
7.5.2 恶意代码的传播手法 164
7.5.3 恶意代码的发展趋势 165
7.5.4 恶意代码的危害及其解决方案 166
7.5.5 IE恶性修改 167
7.5.6 IE防范措施 168
7.6 网络安全的防范技巧 170
7.7 用户对计算机病毒的认识误区 174
习题 175

第8章 常用反病毒软件 176
8.1 国内外反病毒行业发展历史与现状 176
8.1.1 反病毒软件行业的发展历程 176
8.1.2 国内外反病毒软件行业所面临的严峻形势 177
8.2 使用反病毒软件的一般性原则 181
8.2.1 反病毒软件选用准则 181
8.2.2 使用反病毒软件注意要点 182
8.2.3 理想的反计算机病毒工具应具有的功能 182
8.3 Norton AntiVirus使用技巧 183
8.3.1 安装指导 183
8.3.2 Norton主要功能介绍 187
8.3.3 发现计算机病毒后的处理 212
8.4 部分其他反计算机病毒工具简介 216
8.4.1 McAfee VirusScan 216
8.4.2 Pc-cillin 2005网络安全版 217
8.4.3 卡巴斯基反计算机病毒单机专业版5.0 218
8.4.4 国产江民KV2005 219
8.4.5 国产瑞星杀毒软件2005版 220
8.4.6 国产金山毒霸2005 221
8.4.7 熊猫卫士 222
习题 222

第9章 中国计算机病毒法律与制度建设 223
9.1 计算机病毒的法律问题 223
9.1.1 计算机病毒法律问题的提出 224
9.1.2 制作、传播和疏于防治计算机病毒是一种违法行为 225
9.1.3 计算机病毒犯罪和犯罪构成 226
9.1.4 计算机病毒的法律责任 230
9.1.5 对计算机病毒违法行为的法律制裁 230
9.1.6 增强计算机病毒的法律意识 233
9.1.7 普法教育与打击利用计算机病毒犯罪活动 234
9.2 计算机病毒防范管理制度建设 235
9.2.1 计算机病毒防范管理制度建立的必要性和重要性 235
9.2.2 计算机病毒防范管理制度建立的原则与指导思想 235
9.2.3 计算机病毒防范管理制度建立的基本步骤与内容 237
习题 240

附录一 中华人民共和国刑法(相关摘录) 241
附录二 中华人民共和国计算机信息系统安全保护条例 245
附录三 计算机病毒防治管理办法 248
附录四 计算机信息网络国际联网安全保护管理办法 250
附录五 中华人民共和国计算机信息网络国际联网管理暂行规定 253

参考文献 255

读者评论

赶紧抢沙发哦!

我要评论

推荐用户

同系列书

  • 信息安全管理

    张红旗 王新昌 杨英杰 唐慧林

      本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内...

    ¥25.00
  • 计算机病毒原理与防范

    秦志光 张凤荔

      随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书全面地介绍了计算机病...

    ¥27.00
  • 数字水印基础教程

    杨义先

      本书是严格按照“信息安全专业规范”的要求编写的一本信息安全专业本科生专业课教材。全书共分七章,分别介绍数字...

    ¥27.00
  • 入侵检测技术

    曹元大 薛静锋 祝烈煌 阎慧

      本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术和基于...

    ¥25.00
  • 信息安全数学基础

    裴定一 徐祥

      数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括...

    ¥28.00

相关图书

  • 信息安全技术(HCIA-Security)(微课版)(第2版)

    刘洪亮 杨志茹

    本书是教育部-华为产学合作协同育人项目规划教材,围绕华为HCIA-Security认证体系进行编写,详细讲述当...

    ¥59.80
  • Linux操作系统(第4版)(微课版)

    何绍华

    本书以 Red Hat Enterprise Linux 8.3 为基础,循序渐进地讲解 Linux 的使用方...

    ¥59.80
  • 网络安全技术与应用

    华为技术有限公司 齐坤 余宜诚 王隆杰 韦凯

    本书以防火墙核心技术为线索,系统地讲解网络安全的相关知识。全书共8章,包括网络安全概述、防火墙技术、网络地址转...

    ¥69.80
  • 网络空间安全概论

    甘早斌

    本书共10章,主要包括网络空间安全概述、物理安全技术、系统安全、网络安全、数据安全、社会工程、网络空间安全管理...

    ¥59.80
  • 区块链技术及应用

    王瑞锦

    本书全面、系统地阐述了区块链技术的经典理论体系,辅以典型工程案例,为读者展示成熟的分析方法和解决方案。全书内容...

    ¥79.80
人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部