出版社:清华大学出版社
年代:2010
定价:22.0
本书全面介绍了计算机病毒的基本理论和主要防治技术。
第1章 计算机病毒概述
1.1 计算机病毒简介
1.2 计算机病毒的特征
1.3 计算机病毒的分类
1.3.1 根据寄生的数据存储方式划分
1.3.2 根据感染文件类型划分
1.3.3 根据病毒攻击的操作系统划分
1.3.4 根据病毒攻击的计算机类型划分
1.3.5 根据病毒的链接方式划分
1.3.6 根据病毒的破坏情况划分
1.3.7 根据病毒的传播途径分类
1.3.8 根据病毒运行的连续性分类
1.3.9 根据病毒的激发机制划分
1.3.1 0根据病毒自身变化性分类
1.3.1 1根据与被感染对象的关系分类
1.3.1 2其他几种具有代表性的病毒类型
1.4 计算机病毒的命名
1.5 计算机病毒发展史
1.5.1 计算机病毒的起源
1.5.2 计算机病毒的发展过程
1.5.3 计算机病毒的发展阶段
1.5.4 计算机病毒的发展趋势
1.6 计算机病毒的危害
1.6.1 计算机病毒编制者的目的
1.6.2 计算机病毒对计算机应用的影响
1.7 计算机故障与病毒现象的区分
习题
第2章 Windows文件型病毒
2.1 文件型病毒的背景介绍
2.2 文件型病毒的特点及危害
2.3 PE文件格式
2.3.1 PE文件格式
2.3.2 PE header结构
2.3.3 FileHeader结构
2.3.4 OptionalHeader
2.3.5 SectionTable
2.3.6 ImportTable
2.3.7 ExportTable
2.4 文件型病毒的感染机制
2.5 典型的文件型病毒
2.5.1 典型的文件型病毒——win95.CIH病毒解析
2.5.2 “新CIH”病毒(WIN32.Yami)剖析
习题
第3章 木马病毒分析
3.1 木马病毒的背景介绍
3.2 木马病毒的特点及危害
3.3 木马病毒的结构和工作原理
3.3.1 特洛伊木马的结构
3.3.2 特洛伊木马的基本原理
3.4 典型木马病毒解析
3.5 防范木马病毒的安全建议
习题
第4章 蠕虫病毒分析
4.1 蠕虫病毒的背景介绍
4.1.1 蠕虫病毒的起源
4.1.2 蠕虫病毒与普通病毒的区别
4.2 蠕虫病毒的特点及危害
4.2.1 蠕虫病毒的特点
4.2.2 蠕虫病毒造成的社会危害
4.3 蠕虫病毒的结构和工作原理
4.3.1 蠕虫的基本结构
4.3.2 蠕虫的工作方式简介
4.3.3 蠕虫的目标定位机制
4.3.4 蠕虫的攻击机制
4.3.5 蠕虫的复制机制
4.4 典型蠕虫病毒解析
4.5 防范蠕虫病毒的安全建议
习题
第5章 其他恶意代码分析
5.1 脚本病毒
5.1.1 脚本病毒的背景知识介绍
……
第6章 计算机病毒常用技术
第7章 计算机病毒对抗技术
第8章 反病毒产品及解决方案
附录A专业词汇
附录B病毒Win32.KUKU.kj代码分析
参考文献
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒代码进行剖析,使读者能够举一反三。本书适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材。
书籍详细信息 | |||
书名 | 计算机病毒与防范技术站内查询相似图书 | ||
9787302244011 如需购买下载《计算机病毒与防范技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 22.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 270 | 印数 | 4000 |
计算机病毒与防范技术是清华大学出版社于2011.出版的中图分类号为 TP309.5 的主题关于 计算机病毒-防治-高等学校-教材 的书籍。