计算机病毒防护

计算机病毒防护共9章,第1章是计算机病毒概述;第2章是计算机病毒的工作机制;第3章是计算机病毒的表现;第4章是计算机病毒的发展趋势及特点和技术;第5章是计算机病毒检测技术;第6章是典型计算机病毒的原理、防范和清除;第7章是防范恶意代码技术;第8章是常用防病毒软件;第9章是中国计算机病毒法律与制度建设。除了以上内容之外,书中还介绍了大量的实验、实践、例子等内容。
- 书名 计算机病毒防护
- 作者 李剑,刘正宏,沈俊辉
- 出版社 北京邮电大学出版社
- 出版时间 2009年
- 页数 132 页
内容简介
作为一本信息安全教材,《计算机病毒防护》介绍了计算机病毒原理与防治。
《计算机病毒防护》适合于高等职业技术学校或高等专科学校信息安全相关专业的学生进行计算机病毒原理与防治方面的教育。
图书目录
第1章 计算机病毒概述
1.1 计算机病毒的产生与发展
1.1.1 计算机病毒的起源
1.1.2 计算机病毒发展背景
1.1.3 计算机病毒发展历史
1.2 计算机病毒的基本概念
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指"编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。与医学上的"病毒"不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序。对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!9787563519125
·开本:16
1.2.1 计算机病毒的生物特征
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
1.2.2 计算机病毒的生命周期
1.2.3 计算机病毒的传播途径
1.2.4 计算机病毒发作的一般症状
1.3 计算机病毒的分类
1.3.1 按照计算机病毒攻击的系统分类
1.3.2 按照计算机病毒的寄生部位或传染对象分类
1.3.3 按照计算机病毒的攻击机型分类
1.3.4 按照计算机病毒的链接方式分类
1.3.5 按照计算机病毒的破坏情况分类
1.3.6 按照计算机病毒的寄生方式分类
1.3.7 按照计算机病毒激活的时间分类
1.3.8 按照计算机病毒的传播媒介分类
1.3.9 按照计算机病毒特有的算法分类
.1.3.10 按照计算机病毒的传染途径分类
思考题
第2章 计算机病毒的工作机制
2.1 计算机病毒的寄生与引导机制
2.1.1 计算机病毒的寄生对象
2.1.2 计算机病毒的寄生方式
2.1.3 计算机病毒的引导过程
2.2 计算机病毒的传染机制
2.3 计算机病毒的触发机制
2.4 计算机病毒的破坏机制
2.5 计算机病毒的传播途径
思考题
第3章 计算机病毒的表现
3.1 计算机病毒发作前的表现
3.2 计算机病毒发作时的表现
3.3 计算机病毒发作后的表现
思考题
第4章 计算机病毒的发展趋势及特点和技术
4.1 计算机病毒的发展趋势
4.2 计算机病毒发展的主要特点
4.3 计算机病毒的主要技术
4.3.1 计算机病毒的驻留内存技术
4.3.2 计算机病毒隐藏技术
4.3.3 计算机病毒的变形
4.3.4 计算机病毒新技术
思考题
第5章 计算机病毒检测技术
5.1 计算机病毒检测技术的发展历程
5.2 计算机病毒检测技术原理
5.3 检测计算机病毒的主要方法
5.3.1 特征代码法
5.3.2 校验和法
5.3.3 行为监测法
5.3.4 软件模拟法
5.3.5 vice先知扫描法
5.3.6 加总比对法
5.3.7 搜索法
5.3.8 分析法
5.3.9 人工智能陷阱技术和宏病毒陷阱技术
5.3.10 软件仿真扫描法
5.4 计算机病毒检测技术的发展方向
思考题
第6章 典型计算机病毒的原理、防范和清除
6.1 计算机病毒防范和清除的基本原则和技术
6.1.1 计算机病毒防范的概念和原则
6.1.2 计算机病毒预防基本技术
6.1.3 清除计算机病毒的基本方法
6.1.4 计算机病毒免疫技术
6.1.5 漏洞扫描技术
6.1.6 实时反病毒技术
6.2 引导型病毒
6.2.1 原理
6.2.2 预防
6.2.3 检测
6.2.4 清除
6.3 文件型病毒..
6.3.1 原理
6.3.2 预防
6.3.3 检测
6.3.4 清除
6.3.5 cih病毒
6.4 复合型病毒
6.4.1 原理
6.4.2 "新世纪"病毒的表现形式
6.4.3 "新世纪"病毒的清除
6.5 脚本病毒
6.5.1 原理
6.5.2 预防
6.5.3 清除
6.6 宏病毒
6.6.1 原理
6.6.2 预防
6.6.3 检测
6.6.4 清除
6.7 木马病毒
6.7.1 原理
6.7.2 预防
6.7.3 检测
6.7.4 清除
6.8 蠕虫病毒
6.8.1 原理
6.8.2 预防
6.8.3 检测
6.8.4 清除
6.9 黑客病毒
6.10 后门病毒
6.10.1 原理
6.10.2 irc后门病毒
6.10.3 irc后门病毒的防治
6.11 压缩文件病毒
6.12 安全建议
思考题
第7章 防范恶意代码技术
7.1 恶意代码的定义
7.2 恶意代码的处理
7.2.1 恶意代码的种类
7.2.2 恶意代码的传播手法
7.2.3 恶意代码的发展趋势
7.2.4 恶意代码的症状及其清除方法
7.2.5 ie防范措施
思考题
第8章 常用防病毒软件
8.1 防病毒产品的发展
8.2 常见防病毒产品
8.2.1 norton internet security
8.2.2 卡巴斯基反计算机病毒软件
8.2.3 瑞星杀毒软件
8.2.4 金山毒霸
8.2.5 mcafee virusscan
8.2.6 pc-cillin杀毒专家
8.2.7 江民kv杀毒软件
8.2.8 360安全卫士
8.3 防病毒产品的选择
思考题
第9章 中国计算机病毒法律与制度建设
9.1 计算机病毒的法律问题
9.1.1 计算机病毒法律问题的提出
9.1.2 计算机病毒犯罪和犯罪构成
9.1.3 计算机病毒的法律责任
9.1.4 对计算机病毒违法行为的法律制裁
9.1.5 普法教育与打击利用计算机病毒犯罪活动
9.2 计算机病毒防范管理制度建设
9.2.1 计算机病毒防范管理制度建立的必要性和重要性
9.2.2 计算机病毒防范管理制度建立的原则与指导思想
9.2.3 计算机病毒防范管理制度建立的基本步骤与内容
附录一 中华人民共和国刑法(相关摘录)
附录二 中华人民共和国计算机信息系统安全保护条例
附录三 计算机病毒防治管理办法
附录四 计算机信息网络国际联网安全保护管理办法
附录五 中华人民共和国计算机信息网络国际联网管理暂行规定
参考文献...