注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2019年5月

出版社:清华大学出版社

以下为《计算机病毒与恶意代码——原理、技术及防范(第4版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302516583
  • 4-1
  • 262769
  • 46201050-5
  • 平装
  • 2019年5月
  • 工学
  • 计算机科学与技术
  • 计算机
  • 本科
内容简介
本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。本书可作为高等院校信息安全专业和计算机相关专业的教材,也可供广大系统管理员、计算机安全技术人员参考。
目录
目录源码下载第1章恶意代码概述1.1为什么提出恶意代码的概念1.2恶意代码的概念1.3恶意代码的发展历史1.3.1概念阶段1.3.2朦胧阶段1.3.3第一款真实恶意代码1.3.4PC病毒1.3.5蠕虫插曲1.3.6走向战争1.3.7对抗杀毒软件1.3.8写病毒不再困难1.3.9破坏硬件的病毒1.3.10网络时代: 蠕虫1.3.11网络时代: 木马1.3.12网络时代: 工业互联网恶意代码1.3.13网络时代: 物联网恶意代码1.3.14网络时代: 勒索型恶意代码1.4恶意代码的种类1.5恶意代码的传播途径1.6感染恶意代码的症状1.6.1恶意代码的表现现象1.6.2与恶意代码现象类似的硬件故障1.6.3与恶意代码现象类似的软件故障1.7恶意代码的命名规则1.8恶意代码的最新趋势1.9习题第2章恶意代码模型及机制2.1基本定义2.2基于图灵机的传统计算机病毒模型2.2.1随机访问计算机模型2.2.2随机访问存储程序模型2.2.3图灵机模型2.2.4带后台存储的RASPM模型2.2.5操作系统模型2.2.6基于RASPM_ABS的病毒2.3基于递归函数的计算机病毒的数学模型2.3.1Adlemen病毒模型2.3.2Adlemen病毒模型的分析2.4Internet蠕虫传播模型2.4.1SIS模型和SI模型2.4.2SIR模型2.4.3网络模型中蠕虫传播的方式2.5恶意代码预防理论模型2.6传统计算机病毒的结构和工作机制2.6.1引导模块2.6.2感染模块2.6.3破坏模块2.6.4触发模块2.7习题第3章传统计算机病毒3.1引导型病毒编制技术3.1.1引导型病毒编制原理3.1.2引导型病毒实验3.216位可执行文件病毒编制技术3.2.116位可执行文件结构及运行原理3.2.2COM文件病毒原理3.2.3COM文件病毒实验3.332位可执行文件病毒编制技术3.3.1PE文件结构及其运行原理3.3.2PE文件型病毒关键技术3.3.3从Ring3到Ring0的简述3.3.4PE文件格式实验3.4宏病毒3.4.1宏病毒的运行环境3.4.2宏病毒的特点3.4.3经典宏病毒3.4.4Word宏病毒的工作机制3.5综合实验综合实验一: 32位文件型病毒实验综合实验二: 类TaiWan No.1病毒实验3.6习题第4章Linux恶意代码技术4.1Linux系统的公共误区4.2Linux系统恶意代码的分类4.3Shell恶意脚本4.3.1Shell恶意脚本编制技术4.3.2Shell恶意脚本实验4.4ELF文件格式4.5ELF格式文件感染原理4.5.1无关ELF格式的感染方法4.5.2利用ELF格式的感染方法4.5.3高级感染技术4.6Linux ELF病毒实例4.6.1病毒技术汇总4.6.2原型病毒实现4.7综合实验综合实验三: Linux ELF病毒实验4.8习题第5章特洛伊木马5.1基本概念5.1.1木马概述5.1.2木马的分类5.1.3远程控制、木马与病毒5.1.4木马的工作流程5.1.5木马的技术发展5.2简单木马程序实验5.2.1自动隐藏5.2.2自动加载5.2.3实现Server端功能5.2.4实现Client端功能5.2.5实施阶段5.3木马程序的关键技术5.3.1植入技术5.3.2自启动技术5.3.3隐藏技术5.3.4远程线程插入实验5.3.5其他技术5.4木马防范技术5.4.1防治特洛伊木马基本知识5.4.2几种常见木马病毒的杀除方法5.4.3已知木马病毒的端口列表5.5综合实验综合实验四: 网站挂马实验综合实验五: BO2K木马实验综合实验六: 木马病毒清除实验5.6习题第6章移动智能终端恶意代码6.1移动终端恶意代码概述6.2智能手机操作系统及其弱点6.2.1智能手机操作系统6.2.2手机操作系统的弱点6.3移动终端恶意代码关键技术6.3.1移动终端恶意代码传播途径6.3.2移动终端恶意代码攻击方式6.3.3移动终端恶意代码的生存环境6.3.4移动终端设备的漏洞6.4Android恶意功能开发实验6.4.1Android短信拦截6.4.2Android电话监听6.5移动终端恶意代码实例6.6移动终端恶意代码的防范6.7移动终端安全防护工具6.7.1国外移动终端安全防护工具6.7.2国内移动终端安全防护工具6.8综合实验综合实验七: Android手机木马实验6.9习题第7章蠕虫7.1蠕虫的基本概念7.1.1蠕虫的分类7.1.2蠕虫和其他恶意代码的关系7.1.3蠕虫的危害7.1.4“震网”蠕虫7.2蠕虫的特征7.3蠕虫病毒的机制7.4基于RPC漏洞的蠕虫7.4.1RPC漏洞7.4.2冲击波病毒7.4.3冲击波的shellcode分析7.4.4冲击波实验7.5综合实验综合实验八: 基于U盘传播的蠕虫实验7.6习题第8章勒索型恶意代码8.1勒索型恶意代码概述8.1.1全球勒索型恶意代码8.1.2勒索型恶意代码的攻击阶段8.1.3勒索型恶意代码的特性8.1.4勒索型恶意代码出现的原因8.2勒索型恶意代码的历史与现状8.2.1勒索型恶意代码的历史8.2.2技术发展趋势8.2.3最新勒索型恶意代码实例8.2.4勒索型恶意代码加密算法8.3WannaCry恶意代码分析8.3.1基本模块8.3.2详细过程8.4HiddenTear源代码分析8.4.1HiddenTear的代码特征8.4.2HiddenTear关键代码分析8.4.3HiddenTear加密的漏洞8.5防范与应对策略8.5.1增强安全意识8.5.2备份重要文件8.5.3网络流量的检测8.5.4网络隔离措施8.5.5更新软件和安装补丁8.6综合实验综合实验九: 勒索型恶意代码实验8.7总结8.8习题第9章其他恶意代码9.1流氓软件9.1.1流氓软件的定义9.1.2应对流氓软件的政策9.1.3流氓软件的主要特征9.1.4流氓软件的发展过程9.1.5流氓软件的分类9.2利用Outlook漏洞的恶意代码9.2.1邮件型恶意代码的传播方式9.2.2邮件型恶意代码的传播原理9.2.3邮件型恶意代码的预防9.3WebPage中的恶意代码9.3.1脚本病毒的基本类型9.3.2Web恶意代码的工作机制9.3.3Web恶意代码实验9.4僵尸网络9.5Rootkit恶意代码9.6高级持续性威胁9.6.1APT的攻击过程9.6.2APT的特征9.6.3典型的APT案例9.6.4APT的防范9.7综合实验综合实验十: 邮件型恶意代码实验9.8习题第10章恶意代码防范技术10.1恶意代码防范技术的发展10.2中国恶意代码防范技术的发展10.3恶意代码防范思路10.4恶意代码的检测10.4.1恶意代码的检测技术10.4.2恶意代码的检测方法10.4.3自动检测程序核心部件10.4.4恶意代码查找实验10.5恶意代码的清除10.5.1恶意代码清除的原理10.5.2恶意代码的清除方法10.6恶意代码的预防10.6.1系统监控技术10.6.2个人防火墙技术10.6.3系统加固技术10.7恶意代码的免疫10.7.1传统恶意代码免疫方法10.7.2人工免疫系统10.8数据备份与数据恢复的意义10.8.1数据备份10.8.2数据恢复10.8.3数据恢复工具10.9综合实验综合实验十一: 恶意代码检测实验(OAV)10.10习题第11章常用杀毒软件及其解决方案11.1恶意代码防范产业发展11.2国内外反病毒软件评测机构11.2.1WildList11.2.2AMTSO11.2.3AVTest11.2.4Virus Bulletin11.2.5AVComparatives11.2.6ICSA实验室11.2.7中国反病毒软件评测机构11.3国内外著名杀毒软件比较11.3.1杀毒软件必备功能11.3.2流行杀毒产品比较11.3.3恶意代码防范产品的地缘性11.4企业级恶意代码防治方案11.4.1企业恶意代码防范需求11.4.2企业网络的典型结构11.4.3企业网络的典型应用11.4.4恶意代码在网络上传播的过程11.4.5企业网络恶意代码防范方案11.5习题第12章恶意代码防治策略12.1恶意代码防治策略的基本准则12.2国家层面上的防治策略12.3单机用户防治策略12.3.1一般技术措施12.3.2个人用户上网基本策略12.4如何建立安全的单机系统12.4.1打牢基础12.4.2选好工具12.4.3注意方法12.4.4应急措施12.4.5自我提高12.5企业用户防治策略12.5.1如何建立防御计划12.5.2执行计划12.5.3恶意代码扫描引擎相关问题12.5.4额外的防御工具12.6未来的防范措施12.7恶意代码犯罪相关法律法规基础12.8习题附录A计算机病毒相关网上资源附录B相关法律法规参考文献