恶意代码防范
恶意代码防范封面图

恶意代码防范

刘功申, 张月国, 孟魁, 编著

出版社:高等教育出版社

年代:2010

定价:30.0

书籍简介:

本书在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略。恶意代码的防范可以分为6个技术领域:检测、清除、主动预防(免疫)、被动预防(计算机监控)、数据备份及恢复、恶意代码防范的策略,此外,本书还介绍了恶意代码防治方案。

书籍目录:

第1章 恶意代码概述

1.1 恶意代码概念的产生

1.2 恶意代码的概念

1.3 恶意代码的发展历史

1.4 恶意代码的种类

1.5 恶意代码的传播途径

1.6 感染恶意代码的症状

1.6.1 恶意代码的表现现象

1.6.2 与恶意代码现象类似的硬件故障

1.6.3 与恶意代码现象类似的软件故障

1.7 恶意代码的命名规则

1.8 恶意代码的最新发展趋势

1.9 习题

第2章 典型恶意代码

2.1 传统计算机病毒

2.2 蠕虫

2.3 特洛伊木马

2.4 恶意脚本

2.5 流氓软件

2.6 逻辑炸弹

2.7 后门

2.8 僵尸网络

2.9 网络钓鱼

2.10 Rootkit工具

2.11 智能移动终端恶意代码

2.12 垃圾信息

2.13 其他恶意代码

2.14 习题

第3章 恶意代码防范原理

3.1 恶意代码防范技术的发展

3.2恶意代码防范技术的发展

3.3 恶意代码防范理论模型

3.4 恶意代码防范思路

3.5 恶意代码的检测

3.5.1 恶意代码的检测原理

3.5.2 恶意代码的检测方法

3.5.3 自动检测的源码分析

3.6 恶意代码的清除

3.6.1 恶意代码的清除原理

3.6.2 恶意代码的清除方法

3.7 恶意代码的防范

3.7.1 系统监控技术

3.7.2 源监控技术

3.7.3 个人防火墙技术

3.7.4 系统加固技术

3.8 恶意代码的免疫

3.8.1 恶意代码的免疫原理

3.8.2 免疫的方法及其特点

3.8.3 数字免疫系统

3.9 恶意代码处理流程

3.10 章 节实验

3.11 习题

第4章 数据备份与数据恢复

4.1 数据备份与数据恢复的意义

4.2 数据备份

4.2.1 个人PC备份策略

4.2.2 系统级备份策略

4.3 数据恢复

4.4 数据恢复工具箱

4.5 数据备份及恢复常用工具

4.5.1 Easy Reeovery工具使用

4.5.2 注册表备份工具

4.5.3 Foxmail通信簿备份及恢复

4.6 章节实验

4.7 习题

第5章 商业安全软件的常用技术

5.1 恶意代码防治技术的进展

5.2 商业软件采用的防治技术

5.2.1 内存检测技术

5.2.2 广谱特征码

5.2.3 虚拟机技术

5.2.4 驱动程序技术

5.2.5 云查杀技术

5.2.6 无缝连接技术

5.2.7 检查压缩文件

5.2.8 沙盘技术

5.2.9 启发式扫描技术

5.2.1 0PE病毒的启发式特征

5.2.1 1网络恶意代码立体防御技术

5.3 现有防治技术的缺陷

5.4 习题

第6章 QAV软件分析与使用

6.1 项目组成

6.2 Scanner Daemon基本框架

6.2.1 main-elass分析

6.2.2 扫描配置模块

6.2.3 病毒特征码模块

6.2.4 扫描引擎模块

6.2.5 文件系统支持模块

6.3 测试示例

6.4 Scanner Daemon使用实验

6.4.1 Scanner Daemon配置说明

6.4.2 Scanner Daemon使用说明

6.5 Virus Hammer分析与使用

6.5.1 Vims Hammer运行环境

6.5.2 Linux环境下的启动

6.5.3 Windows环境下的启动

6.5.4 Virus Hammer使用

6.6 Pattern Finder分析与使用

6.6.1 Pattern Finder工作原理

6.6.2 Pattern Finder运行环境

6.6.3 Pattem Finder启动

6.6.4 Pattern Finder使用

6.7 章 节实验

6.8 习题

第7章 ClamAV软件分析与使用

7.1 ClamAV总体结构

7.2 ClamAV使用说明

7.3 ClamAV安装与配置

7.4 源代码分析

7.4.1 ClamAV配置

7.4.2 病毒特征代码库

7.4.3 clamd初始化

7.4.4 elamdscarI模块

7.4.5 clamd响应模块

7.4.6 elamd扫描模块

7.5 章 节实验

7.6 习题

第8章 恶意代码检测用匹配算法

8.1 模式匹配算法概述

8.2 经典单模式匹配算法

8.3 多模式匹配算法

8.3.1 经典多模式匹配DFSA算法

8.3.2 基于有序二叉树的多模式匹配算法

8.4 HASH算法

8.4.1 算法条件

8.4.2 词典构造

8.4.3 查找过程

8.4.4 改进思路

8.5 章 节实验

8.6 习题

第9章 常用杀毒软件及解决方案

9.1 恶意代码防范产业发展

9.2 国内外反病毒软件评测机构

9.2.1 WildList——恶意代码清单资料库

9.2.2 德国AV-Test评测机构

9.2.3 英国VirusBulletin评测机构

9.2.4 奥地利AV-Comparatives评测机构

9.2.5 Veilzon公司的ICSA评测机构

9.2.6 westCoastLabs——西海岸实验室

9.2.7 中国的反病毒软件评测机构

9.3 国内外著名杀毒软件比较

9.3.1 杀毒软件必备功能

9.3.2 流行杀毒产品比较

9.3.3 恶意代码防范产品的地缘性

9.4 企业级恶意代码防治方案

9.4.1 企业恶意代码防范需求

9.4.2 企业网络的典型结构

9.4.3 企业网络的典型应用

9.4.4 恶意代码在网络上传播的过程

9.4.5 企业网络恶意代码防范方案

9.5 习题

第10章 Linux系统杀毒工具

10.1 avast!杀毒软件

lO.1.1 avast!的主要功能

10.1.2 avast!安装

10.1.3 avast!使用与配置

10.2 ClamTk杀毒软件

10.2.1 ClamTk安装与更新

10.2.2 ClamTk使用与配置

10.3 AntiVir杀毒软件

10.3.1 AntiVir安装与更新

10.3.2 AntiVir配置与使用

10.3.3 YkAntiVir安装与使用

10.4 其他工具

10.4.1 rkhunter具

10.4.2 chkrootkit工具

10.5 章 节实验

10.6 习题

第11章 windows系统防范工具

11.1 瑞星杀毒软件

11.1.1 瑞星杀毒软件的功能

11.1.2 瑞星杀毒软件的使用

11.1.3 瑞星杀毒软件的配置

11.2 木马克星

11.2.1 木马克星概述

11.2.2 木马克星的安装

11.2.3 木马克星的使用

11.3 个人防火墙工具

11.3.1 windows防火墙

11.3.2 常规功能

11.3.3 例外功能

11.3.4 高级功能

11.4 其他防范恶意代码工具

11.4.1 Regmon工具_

11.4.2 FileMon工具

11.4.3 ProcessExplorer工具

11.5 章 节实验

11.6 习题

第12章 智能手机安全防范工具

12.1 手机安全防范工具概述

12.1.1 国外智能手机恶意代码防范产品

12.1.2 国内智能手机恶意代码防范产品

12.2 Kaspersky手机版杀毒软件

12.2.1 KAVMobile安装

12.2.2 KAVMobile使用

12.3 智能手机版任务管理器

12.4 章节实验

12.5 习题

第13章 恶意代码防治策略

13.1 恶意代码防治策略的基本准则

13.2 国家层面上的防治策略

13.3 单机用户防治策略

13.3.1 一般技术措施

13.3.2 个人用户上网基本策略

13.4 建立安全的单机系统

13.4.1 打牢基础

13.4.2 选好工具

13.4.3 注意方法

13.4.4 应急措施

13.4.5 自我提高

13.5 企业用户防治策略

13.5.1 建立防御计划

13.5.2 执行计划

13.5.3 恶意代码扫描引擎相关问题

13.5.4 额外的防御工具

13.6 未来的防范措施

13.7 恶意代码犯罪相关法律法规基础

13.8 习题

附录 恶意代码相关网上资源

参考文献

内容摘要:

《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的最新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
《恶意代码防范》内容深入浅出,用通俗的语言和实例向读者展示恶意代码防范的知识。教材配套资源丰富,易学易教,包括PPT电子版课件、多种题型的题库、实验用软件和源代码等。
《恶意代码防范》适合作为普通高等学校信息安全及相关专业本科生的教材,也可作为相关领域的工程技术人员的参考书。

编辑推荐:

恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成,力求反映作者近年来的最新科研成果。《恶意代码防范》内容深入浅出。用通俗的语言和实例向读者展示恶意代码防范的知识。在简单介绍恶意代码基本概念和类别的基础上,本教材重点探讨了恶意代码防范的思路、技术、方法和策略。
《恶意代码防范》配套资源丰富,易学易教,包括PPT电子课件、多种题型的题库、实验用软件和源代码等。

书籍规格:

书籍详细信息
书名恶意代码防范站内查询相似图书
9787040290554
如需购买下载《恶意代码防范》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位高等教育出版社
版次1版印次1
定价(元)30.0语种简体中文
尺寸24 × 19装帧平装
页数印数 4000

书籍信息归属:

恶意代码防范是高等教育出版社于2010.7出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术-代码-高等学校-教材 的书籍。