





定价:59.5元
印次:4-11
ISBN:9787302516583
出版日期:2019.06.01
印刷日期:2024.12.23
图书责编:王冰飞
图书分类:教材
本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。 本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载并解压缩后,就可按照教材设计的实验步骤使用。 本书可作为高等院校信息安全专业和计算机相关专业的教材,也可供广大系统管理员、计算机安全技术人员参考。
本书的主要内容来源于作者大学本科计算机病毒和恶意代码12年教学经验,8年恶意代码及其防范研究基础,以及前期编写的4本教材。本书的前身《计算机病毒及其防范技术》、《计算机病毒及其防范技术(第2版)》、《恶意代码防范》和《恶意代码与计算机病毒——原理、技术和实践》被多所高校作为教材,得到了大家的支持和认可。同时,这些教材也分别两次获得了“上海交通大学优秀教材特等奖”、“上海市高等教育教材一等奖”。
党的二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,开辟发展新领域新赛道,不断塑造发展新动能新优势。 由于传统的计算机病毒是一个非常狭义的定义,它仅仅概括了感染文件(可执行文件及数据文件)和引导区的恶意代码,无法描述各种新兴恶意代码的特征和内涵。鉴于此,本书采用“恶意代码”这个概念来概括书中内容。 恶意代码作为信息安全领域的重要一环,近年来在组织对抗、国家博弈、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。 本书的主要内容来源于作者在计算机病毒和恶意代码领域的12年教学经验、8年恶意代码及其防范研究基础以及前期编写的4种教材。本书的前身《计算机病毒及其防范技术》《计算机病毒及其防范技术(第2版)》《恶意代码防范》和《恶意代码与计算机病毒——原理、技术和实践》被多所高校作为教材,得到了大家的支持和认可。同时,这些教材也分别获得了“上海交通大学优秀教材特等奖”“上海市高等教育教材一等奖”。 书中重点分析恶意代码的运行机制,并通过实验的方式讲解常见恶意代码。在分析恶意代码技术的基础上,重点分析恶意代码的检测和清除技术。此外,还对预防恶意代码的策略和防治方案进行了探讨。全书共分12章,具体内容如下。 第1章: 恶意代码概述。本章主要介绍恶意代码的基本概念,并在此基础上讲述恶意代码的关键历史转折点、技术分类、传播途径、感染症状、命名规则及未来发展趋势等相关问题。 第2章: 恶意代码模型及机制。本...
源码下载
第1章恶意代码概述
1.1为什么提出恶意代码的概念
1.2恶意代码的概念
1.3恶意代码的发展历史
1.3.1概念阶段
1.3.2朦胧阶段
1.3.3第一款真实恶意代码
1.3.4PC病毒
1.3.5蠕虫插曲
1.3.6走向战争
1.3.7对抗杀毒软件
1.3.8写病毒不再困难
1.3.9破坏硬件的病毒
1.3.10网络时代: 蠕虫
1.3.11网络时代: 木马
1.3.12网络时代: 工业互联网恶意代码
1.3.13网络时代: 物联网恶意代码
1.3.14网络时代: 勒索型恶意代码
1.4恶意代码的种类
1.5恶意代码的传播途径
1.6感染恶意代码的症状
1.6.1恶意代码的表现现象
1.6.2与恶意代码现象类似的硬件故障
1.6.3与恶意代码现象类似的软件故障
1.7恶意代码的命名规则
1.8恶意代码的最新趋势
1.9习题
第2章恶意代码模型及机制
2.1基本定义
2.2基于图灵机的传统计算机病毒模型
2.2.1随机访问计算机模型
2.2.2随机访问存储程序模型
2.2.3图灵机模型
2.2.4带后台存储的RASPM模型
2.2.5操作系统模型
2.2.6基于RASPM_ABS的病毒
2.3基于递归函数的计算机病毒的数学模型
2.3.1Adlemen病毒模型
2.3.2Adlemen病毒模型的分析
... 查看详情