计算机病毒与恶意代码——原理、技术及防范(第4版)
提供PPT课件,答案,教学大纲,实验软件和源码,咨询QQ:883604(仅限教师)。本书详细介绍了恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨了恶意代码的产生机理、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术。

作者:刘功申 孟魁 王轶骏 姜开达 李生红

丛书名:21世纪高等学校网络空间安全专业系列教材

定价:59.5元

印次:4-11

ISBN:9787302516583

出版日期:2019.06.01

印刷日期:2024.12.23

图书责编:王冰飞

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。 本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载并解压缩后,就可按照教材设计的实验步骤使用。 本书可作为高等院校信息安全专业和计算机相关专业的教材,也可供广大系统管理员、计算机安全技术人员参考。

本书的主要内容来源于作者大学本科计算机病毒和恶意代码12年教学经验,8年恶意代码及其防范研究基础,以及前期编写的4本教材。本书的前身《计算机病毒及其防范技术》、《计算机病毒及其防范技术(第2版)》、《恶意代码防范》和《恶意代码与计算机病毒——原理、技术和实践》被多所高校作为教材,得到了大家的支持和认可。同时,这些教材也分别两次获得了“上海交通大学优秀教材特等奖”、“上海市高等教育教材一等奖”。

党的二十大报告指出,教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,开辟发展新领域新赛道,不断塑造发展新动能新优势。 由于传统的计算机病毒是一个非常狭义的定义,它仅仅概括了感染文件(可执行文件及数据文件)和引导区的恶意代码,无法描述各种新兴恶意代码的特征和内涵。鉴于此,本书采用“恶意代码”这个概念来概括书中内容。 恶意代码作为信息安全领域的重要一环,近年来在组织对抗、国家博弈、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。 本书的主要内容来源于作者在计算机病毒和恶意代码领域的12年教学经验、8年恶意代码及其防范研究基础以及前期编写的4种教材。本书的前身《计算机病毒及其防范技术》《计算机病毒及其防范技术(第2版)》《恶意代码防范》和《恶意代码与计算机病毒——原理、技术和实践》被多所高校作为教材,得到了大家的支持和认可。同时,这些教材也分别获得了“上海交通大学优秀教材特等奖”“上海市高等教育教材一等奖”。 书中重点分析恶意代码的运行机制,并通过实验的方式讲解常见恶意代码。在分析恶意代码技术的基础上,重点分析恶意代码的检测和清除技术。此外,还对预防恶意代码的策略和防治方案进行了探讨。全书共分12章,具体内容如下。 第1章: 恶意代码概述。本章主要介绍恶意代码的基本概念,并在此基础上讲述恶意代码的关键历史转折点、技术分类、传播途径、感染症状、命名规则及未来发展趋势等相关问题。 第2章: 恶意代码模型及机制。本...

目录
荐语
查看详情 查看详情
目录

源码下载

第1章恶意代码概述

1.1为什么提出恶意代码的概念

1.2恶意代码的概念

1.3恶意代码的发展历史

1.3.1概念阶段

1.3.2朦胧阶段

1.3.3第一款真实恶意代码

1.3.4PC病毒

1.3.5蠕虫插曲

1.3.6走向战争

1.3.7对抗杀毒软件

1.3.8写病毒不再困难

1.3.9破坏硬件的病毒

1.3.10网络时代: 蠕虫

1.3.11网络时代: 木马

1.3.12网络时代: 工业互联网恶意代码

1.3.13网络时代: 物联网恶意代码

1.3.14网络时代: 勒索型恶意代码

1.4恶意代码的种类

1.5恶意代码的传播途径

1.6感染恶意代码的症状

1.6.1恶意代码的表现现象

1.6.2与恶意代码现象类似的硬件故障

1.6.3与恶意代码现象类似的软件故障

1.7恶意代码的命名规则

1.8恶意代码的最新趋势

1.9习题

第2章恶意代码模型及机制

2.1基本定义

2.2基于图灵机的传统计算机病毒模型

2.2.1随机访问计算机模型

2.2.2随机访问存储程序模型

2.2.3图灵机模型

2.2.4带后台存储的RASPM模型

2.2.5操作系统模型

2.2.6基于RASPM_ABS的病毒

2.3基于递归函数的计算机病毒的数学模型

2.3.1Adlemen病毒模型

2.3.2Adlemen病毒模型的分析

... 查看详情

本书的主要内容来源于作者大学本科计算机病毒和恶意代码12年教学经验,8年恶意代码及其防范研究基础,以及前期编写的4本教材。本书的前身《计算机病毒及其防范技术》、《计算机病毒及其防范技术(第2版)》、《恶意代码防范》和《恶意代码与计算机病毒——原理、技术和实践》被多所高校作为教材,得到了大家的支持和认可。同时,这些教材也分别两次获得了“上海交通大学优秀教材特等奖”、“上海市高等教育教材一等奖”。 查看详情