计算机病毒防护技术
提供PPT课件,咨询QQ:883604(仅限教师) 介绍了目前流行的计算机病毒所采用的感染技术,重点介绍了相关技术的实现方法。

作者:于振伟、刘军、周海刚

丛书名:21世纪高等学校信息安全专业规划教材

定价:39.5元

印次:1-2

ISBN:9787302464617

出版日期:2017.07.01

印刷日期:2018.12.07

图书责编:黄芝

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书共8章,第1章概述与计算机病毒相关的理论研究成果和研究方法; 第2章介绍Windows系统的内部机制和工作方式; 第3章介绍引导型病毒、PE病毒与脚本病毒的攻击原理和基本方法; 第4章从检测技术和杀毒技术两个方面讨论计算机病毒的防御问题; 第5章主要介绍木马、蠕虫技术,以及恶意代码的发展方向; 第6章主要通过静态分析和动态调试介绍恶意代码的分析方法; 第7章介绍加密、变形等代码自保护技术; 第8章设计了一些与病毒攻防相关的小实验。 本书主要面向信息安全专业的教学和研究,以及对病毒防护技术感兴趣的其他专业人员,可以作为信息安全专业本科生和研究生的“计算机病毒与防护”教材,以及其他相关课程的辅助教材,也可作为从事信息安全领域工作的科研人员或系统管理人员的参考用书。

本书是一部详细介绍各类计算机病毒工作、传播、感染机制的书,教材中以伪代码的形式给出了相关关键技术的详细实现方法,是目前可以找到的关于计算机病毒相关技术介绍最为详细的一本书。同时为了适应教学,本书还专门设计了系列实验。 如果希望加入教师微信交流群,请加微信:itbook8 如果希望加入教师QQ交流群,请加QQ:883604 加入时,请写明:“学校+姓名”,并写明“加入教师群”,只限教师。

前言 目前市场上出版过不少计算机病毒方面的教材,但只有少数涉及具体的编程细节,而且大部分与计算机病毒编程的相关内容都停留在DOS时代,因此这些书不能从实践角度讨论目前流行病毒的技术细节。 如今,系统管理员甚至家庭用户常常需要应对网络中的计算机病毒和其他恶意程序。不幸的是,信息安全课程很少讨论利用病毒进行攻击的实现细节,公众也很少知道如何分析和保护其网络免受攻击。 作者在书中介绍了目前流行的计算机病毒所采用的感染技术,重点介绍了相关技术的实现方法。研究病毒的最终目的是为了消灭病毒,“知己知彼,百战不殆”,要想战胜对手,首先就要了解对手,正是由于大多数计算机用户对病毒的原理不了解才造成病毒的横行,对于精通病毒原理的人来说,病毒是毫无攻击力的。研究反病毒技术,必然要熟悉病毒技术,了解病毒原理只是为了认识病毒,消除对病毒的恐惧心理,最终达到能够防毒、清除病毒的目的。 但是探讨计算机病毒技术是一个很敏感的话题。本书中讨论的技术和部分代码仅出于介绍病毒工作原理的目的,读者在使用这些内容时,请遵守国家的相关法律法规。 关于本书的内容 全书共分为8章,其中:  第1章为计算机病毒基础,主要介绍与计算机病毒相关的理论研究结果,这些研究结果对于制定有效的防病毒策略具有重要的指导意义。  第2章为Win32系统关键技术,主要介绍Windows系统的内部机制和工作方式,掌握系统的内部机制是设计和实现计算机病毒的基础,这部分也是学习Win32病毒的难点。  第3章为计算机病毒的感染机制,病毒代码的编写是本书的重点内容,主要介绍了目前主流的计算机病毒的编写方法和技巧,其中...

课件下载

样章下载

网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情

目录

第1章计算机病毒基础

1.1计算机病毒的起源

1.1.1代码的自复制理论基础

1.1.2磁芯大战

1.1.3典型的计算机病毒

1.2计算机病毒的定义

1.2.1计算机病毒的结构

1.2.2计算机病毒的分类

1.3计算机病毒的基本原理

1.3.1计算机病毒的形式化模型

1.3.2计算机病毒的传播模型

1.3.3系统安全模型

1.3.4计算机病毒的防御

1.3.5计算机病毒的特征

1.4计算机病毒的命名

1.4.1命名规则

1.4.2计算机病毒的环境依赖性

第2章Win32系统关键技术

2.1Windows体系结构

2.1.1Win32的含义

2.1.2x86 CPU的工作模式

2.1.3内核态和用户态

2.1.4地址空间

2.2内存管理机制

2.2.1地址绑定

2.2.2Windows的分页机制

2.2.3i386的地址转换

2.2.4内存保护

2.2.5虚拟内存

2.2.6内存映射文件

2.3中断和异常

2.3.1中断

2.3.2Win32系统服务调用

2.3.3异常

2.4存储和文件系统

2.4.1硬盘物理结构

2.4.2硬盘分区结构

2.4.3FAT文件系统

2.4.4NTFS文件系统

2.5典型的可执行文件格式

2.5.1Windows可执行文件

2.5.2.com文件

2.5.3可移植文件格式

2.5...

本书是一部详细介绍各类计算机病毒工作、传播、感染机制的书,教材中以伪代码的形式给出了相关关键技术的详细实现方法,是目前可以找到的关于计算机病毒相关技术介绍最为详细的一本书。同时为了适应教学,本书还专门设计了系列实验。