《计算机病毒原理及防範技术》是2009年中国水利水电出版社出版的图书。本书全面介绍计算机病毒的相关知识,重点对计算机病毒的基本原理、模组机制、驻留方法、代码最佳化等方面进行较详细的阐述。
基本介绍
- 书名:计算机病毒原理及防範技术
- 出版社:中国水利水电出版社
- 出版时间:2009年4月1日
- 版 次:第1版
图书信息
丛书名: 软体职业技术学院“十一五”规划教材
平装: 313页
正文语种: 简体中文
开本: 16
ISBN: 9787508464411
条形码: 9787508464411
尺寸: 25.4 x 18.4 x 1.4 cm
重量: 558 g
内容简介
《计算机病毒原理及防範技术》的重点在于DOS和Windows系列平台下的病毒,同时也涉及其他平台上的病毒技术。书中的内容遵循“由浅入深,由基础到複杂”的原则,有顺序地加以编排,内容涵盖病毒机制、档案型和引导型病毒的原理、木马、蠕虫、邮件炸弹、病毒自加密技术、代码最佳化技术、病毒理论模型等多个方面。《计算机病毒原理及防範技术》的最终目的是让读者在学习病毒理论的基础上,更好地掌握病毒的防治技术。为了加强读者对病毒的了解,编者在书中加入大量真实而典型的病毒代码及分析。《计算机病毒原理及防範技术》难易得当,条例清晰。既有严谨的理论章节,也有详实的实践实例,适合信息安全专业人员作为日常工具书使用。同时《计算机病毒原理及防範技术》的讲解通俗易懂,也适合作为高等院校本科及高职高专院校信息安全专业的教材。
目录
序
前言
第1章 计算机病毒概述
本章学习目标
1.1 计算机病毒概述
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在电脑程式中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我複製的一组计算机指令或者程式代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软体和硬体所固有的脆弱性编制的一组指令集或程式代码。它能通过某种途径潜伏在计算机的存储介质(或程式)里,当达到某种条件时即被激活,通过修改其他程式的方法将自己的精确拷贝或者可能演化的形式放入其他程式中,从而感染其他程式,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
1.2 生物病毒和计算机病毒的比较
1.3 计算机病毒分类
1.4 计算机病毒的传播途径
1.5 计算机病毒的危害与症状
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程式运行的时候,它也进行运行自身複製,是否具有繁殖、感染的特徵是判断某段程式为计算机病毒的首要条件。
破坏性
计算机中毒后,可能会导致正常的程式无法运行,把计算机内的档案删除或受到不同程度的损坏。通常表现为:增、删、改、移。
传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被複製或产生变种,其速度之快令人难以预防。传染性是病毒的基本特徵。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的电脑程式代码,这段程式代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程式或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那幺病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软碟、硬碟、移动硬碟、计算机网路去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软碟已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程式是否为计算机病毒的最重要条件。
潜伏性
有些病毒像定时炸弹一样,让它什幺时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程式,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁碟或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什幺破坏。触发条件一旦得到满足,有的在萤幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁碟、删除磁碟档案、对数据档案做加密、封锁键盘以及使系统死锁等。
隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软体检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、档案类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
1.6 计算机病毒及其他破坏性程式演化历史
1.7 计算机病毒的基本防治
习题
第2章 基础知识
本章学习目标
2.1 磁碟结构与管理
2.2 档案系统
2.3 彙编语言和接口基础
2.4 计算机引导过程
2.5 COM和EXE档案结构
习题
第3章 计算机病毒基本机制
本章学习目标
3.1 计算机病毒的5种状态
3.2 计算机病毒的结构和3种机制
3.3 感染机制
3.4 触发机制
3.5 破坏机制
习题
第4章 DOS病毒解析
本章学习目标
4.1 引导型病毒
4.2 档案型病毒
4.3 混合型病毒
习题
第5章 Windows病毒解析
本章学习目标
5.1 Win32 PE病毒原理
5.2 脚本病毒
5.3 宏病毒
5.4 网页病毒
习题
第6章 其他破坏性程式
本章学习目标
6.1 木马程式
6.1.1 木马概述
6.1.2 木马原理
6.1.3 典型木马实例
6.1.4 木马的预防和清除
6.2 蠕虫
6.2.1 蠕虫简介
6.2.2 蠕虫的分类
6.2.3 蠕虫的工作原理
6.2.4 蠕虫的行为特徵
6.2.5 蠕虫实例
6.2.6 蠕虫的防治
6.3 邮件炸弹
6.3.1 邮件炸弹的概述
6.3.2 邮件炸弹的原理
6.3.3 邮件炸弹的防御
6.3.4 垃圾邮件
习题
第7章 计算机病毒基本技巧
本章学习目标
7.1 病毒隐藏技巧
7.1.1 引导型病毒的隐藏技巧
7.1.2 档案型病毒的隐藏技巧
7.1.3 宏病毒的隐藏技巧
7.1.4 进程隐藏
7.2 病毒简单加密
7.3 病毒的多态
7.3.1 多态性的级别
7.3.2 多态病毒的原理
7.3.3 多态病毒的对抗
7.4 花指令和变形术
7.4.1 花指令
7.4.2 变形技术
7.5 异常处理
7.5.1 异常处理的方式
7.5.2 异常处理的过程
7.5.3 异常处理的参数
习题
第8章 计算机病毒理论模型
本章学习目标
8.1 基于图灵机的病毒模型
8.1.1 RAM模型
8.1.2 RASPM模型
8.1.3 图灵机模型
8.1.4 RASPM.ABS模型和基于此的病毒
8.1.5 作业系统模型
8.2 基于递归函式的病毒模型
8.2.1 Adleman病毒模型
8.2.2 Adleman病毒模型解析
8.3 蠕虫传播模型
8.3.1 SIS模型和SI模型
8.3.2 SIR模型
8.3.3 蠕虫在网路中的传播方式
8.3.4 SI模型的仿真
8.3.5 SIS模型的仿真
8.3.6 SIR模型的仿真
习题
第9章 其他平台的病毒
本章学习目标
9.1 其他平台病毒的概述
9.2 MacOS环境下的病毒
9.3 Shell脚本及病毒
9.4 伪造的库函式
9.5 基于ELF的计算机病毒
9.5.1 代码段和数据段
9.5.2 5种感染方式
9.5.3 Linux平台下的病毒
9.6 移动设备病毒
习题
第10章 病毒对抗技术
10.1 病毒的检测技术
10.1.1 危险信号
10.1.2 特徵值检测技术
10.1.3 行为监测技术
10.1.4 校验检测技术
10.1.5 启发式扫描
10.1.6 虚拟机技术
10.2 病毒的清除
10.2.1 引导型病毒的清除
10.2.2 档案型病毒的清除
10.2.3 宏病毒的清除
10.2.4 病毒的去激活
10.3 病毒防御技术
10.3.1 病毒入侵途径分析
10.3.2 病毒的预防措施及方法
10.3.3 数字免疫
10.3.4 防火墙和防毒软体
10.4 病毒样本的获取方法
10.4.1 企业获取方法和个人获取方法的异同
10.4.2 脚本病毒样本的提取
10.4.3 宏病毒样本的提取
10.4.4 PE病毒样本的提取
习题
附录1 常用中断
附录2 分区类型表
附录3 特殊记忆体地址及作用
附录4 常见病毒及发作时间或条件
参考文献