恶意代码作为信息安全领域的重要一环,近年来在军事战争、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。
传统的计算机病毒是一个非常狭义的定义,它仅仅概括了感染文件(可执行文件及数据文件)和引导区的恶意代码,无法描述各种新兴恶意代码的特征和内涵。鉴于此,本书采用“恶意代码”这个概念来概括书中内容。
本书的主要内容来源于作者所在大学本科计算机病毒和恶意代码7年教学经验、5年研发基础,以及前期编写的3本教材。本书的前身《计算机病毒及其防范技术》、《计算机病毒及其防范技术(第2版)》和《恶意代码防范》被多所高校作为教材,得到了大家的认可。同时,这些教材也获得了“上海交通大学优秀教材特等奖”、“上海市高等教育教材一等奖”。
本书重点分析恶意代码的运行机制,并通过实验的方式讲解常见恶意代码。在分析恶意代码技术的基础上,重点分析恶意代码的检测和清除技术。此外,还对预防恶意代码的策略和防治方案进行了探讨。全书共分12章,具体内容如下。
第1章恶意代码概述,主要介绍恶意代码的基本概念,并在此基础上讲述恶意代码的关键历史转折点、技术分类、传播途径、感染症状、命名规则及未来发展趋势等相关问题。
第2章恶意代码模型及机理,主要介绍恶意代码的理论模型,如基于图灵机、递归函数和传染病的数学模型,恶意代码的预防理论模型,传统计算机病毒的结构及工作机制等。
第3章传统计算机病毒,主要介绍在DOS、Windows 9x、Windows 2000平台下传统病毒的工作机制和编制技术,并以3种平台下的可执行文件结构为线索,在分析这些文件结构的基础上,引入不同平台的病毒编制技术。为了保证教材的系统性,本章还简要介绍了引导型病毒。
第4章宏病毒,以Microsoft Word宏病毒为主线介绍宏病毒的基本概念、作用机制、宏病毒实验和防范方法等内容。
第5章特洛伊木马,为了使读者充分了解特洛伊木马,本章详细分析了木马的技术特征、木马入侵的一些常用技术以及木马入侵的防范和清除方法。此外,还对几款常见木马程序的防范经验做了较为详细的说明。
第6章 Linux恶意代码技术,在了解Linux安全问题的基础上,探讨了Linux恶意代码的概念,分析了Linux可执行文件格式(ELF)的运行机理。本章还精心设计了两个实验,以直观的方式分别讲解了Linux操作系统的恶意脚本和感染ELF格式文件的病毒原理。
第7章蠕虫,主要介绍近年来破坏力非常大的蠕虫(Worm)的基本特征、技术特征和工作机理,并且详细介绍了基于RPC漏洞和U盘传播的蠕虫技术。
第8章移动智能终端恶意代码,以手机恶意代码为主线,介绍移动终端恶意代码的概念、技术进展和防范工具,使读者了解未来移动终端设备上的威胁。特别是详细介绍了Android下开发恶意行为程序的技术。
第9章其他恶意代码,对近年来新兴的流氓软件、Outlook漏洞恶意代码、Webpage恶意代码、僵尸网络和Rootkit恶意代码做了介绍,并对其中典型恶意代码的编制技术做了详细讲解。
第10章恶意代码防范技术以检测、清除、预防、免疫、防范策略、备份及恢复6个层次为主要思路,介绍恶意代码的诊断原理和方法、清除原理和方法、主动和被动防治技术以及数据备份和数据恢复等。
第11章常用杀毒软件及其解决方案,通过介绍企业网络的典型结构、典型应用和网络时代的病毒特征,得出企业网络防恶意代码体系对技术和工具的需求,从而给出一些典型恶意代码防治体系解决方案。
第12章恶意代码防治策略,通过讨论防御性策略得到的不同建议,来避免计算机受到恶意代码的影响。本章侧重于全局策略和规章,并且针对企业用户所讲述的内容比针对单机用户的要多一些。本章还就如何制订一个防御计划、如何挑选一个快速反应小组、如何控制住恶意代码的发作,以及安全工具的选择等问题提出了一些建议。
在本书完稿之际,作者对上海交通大学教材出版基金的资助表示衷心感谢; 感谢教学7年来听过作者计算机病毒原理和恶意代码防范课程的所有学生,他们为作者的讲义提出了很多宝贵意见; 感谢各类参考资料的提供者,这些资料既充实了作者的教材,也丰富了作者的知识; 感谢清华大学出版社的各位编辑,他们耐心地加工我的书稿; 感谢我的妻子和孩子,该书稿的完成离不开家人的默默支持。
为便于教学,本教材提供教学课件和实验用源代码,可通过http://www.tup.com.cn下载。作者在教学资源网站(http://scholar.eastday.com)上提供最新资源索引,敬请参考。
由于水平有限,书中难免有疏漏之处,恳请读者批评指正,以使本书得以进一步改进和完善。
作者2013年8月于上海交通大学思源湖畔