-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
21世紀高等學校網絡空間安全專業規劃教材計算機病毒與惡意代碼:原理.技術及防范(第4版)/劉功申等 版權信息
- ISBN:9787302516583
- 條形碼:9787302516583 ; 978-7-302-51658-3
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
21世紀高等學校網絡空間安全專業規劃教材計算機病毒與惡意代碼:原理.技術及防范(第4版)/劉功申等 本書特色
本書詳細介紹惡意代碼(含傳統計算機病毒)的基本原理和主要防治技術,深入分析和探討惡意代碼的產生機制、寄生特點、傳播方式、危害表現以及防范和對抗等方面的技術,主要內容包括惡意代碼的基本含義、惡意代碼的理論模型、惡意代碼的結構和技術特征分析、特洛伊木馬、勒索軟件、Linux系統下的惡意代碼、蠕蟲、移動終端惡意代碼、惡意代碼的查殺方法和防治技術,以及常用殺毒軟件及其解決方案和惡意代碼的防治策略等。 本書通俗易懂,注重理論與實踐相結合,所設計的教學實驗覆蓋了所有類型的惡意代碼,使讀者能夠舉一反三。為了便于教學,本書附帶教學課件、實驗用源代碼以及輔助應用程序版本說明等內容,下載地址為www.tupwk.com.cn/downpage,下載并解壓縮后,就可按照教材設計的實驗步驟使用。 本書可作為高等院校信息安全專業和計算機相關專業的教材,也可供廣大系統管理員、計算機安全技術人員參考。
21世紀高等學校網絡空間安全專業規劃教材計算機病毒與惡意代碼:原理.技術及防范(第4版)/劉功申等 內容簡介
本書詳細介紹惡意代碼(含傳統計算機病毒)的基本原理和主要防治技術,深入分析和探討惡意代碼的產生機制、寄生特點、傳播方式、危害表現以及防范和對抗等方面的技術,主要內容包括惡意代碼的基本含義、惡意代碼的理論模型、惡意代碼的結構和技術特征分析、特洛伊木馬、勒索軟件、Linux系統下的惡意代碼、蠕蟲、移動終端惡意代碼、惡意代碼的查殺方法和防治技術,以及常用殺毒軟件及其解決方案和惡意代碼的防治策略等。 本書通俗易懂,注重理論與實踐相結合,所設計的教學實驗覆蓋了所有類型的惡意代碼,使讀者能夠舉一反三。為了便于教學,本書附帶教學課件、實驗用源代碼以及輔助應用程序版本說明等內容,下載地址為www.tupwk.com.cn/downpage,下載并解壓縮后,就可按照教材設計的實驗步驟使用。 本書可作為高等院校信息安全專業和計算機相關專業的教材,也可供廣大系統管理員、計算機安全技術人員參考。
21世紀高等學校網絡空間安全專業規劃教材計算機病毒與惡意代碼:原理.技術及防范(第4版)/劉功申等 目錄
源碼下載
第1章惡意代碼概述
1.1為什么提出惡意代碼的概念
1.2惡意代碼的概念
1.3惡意代碼的發展歷史
1.3.1概念階段
1.3.2朦朧階段
1.3.3**款真實惡意代碼
1.3.4PC病毒
1.3.5蠕蟲插曲
1.3.6走向戰爭
1.3.7對抗殺毒軟件
1.3.8寫病毒不再困難
1.3.9破壞硬件的病毒
1.3.10網絡時代: 蠕蟲
1.3.11網絡時代: 木馬
1.3.12網絡時代: 工業互聯網惡意代碼
1.3.13網絡時代: 物聯網惡意代碼
1.3.14網絡時代: 勒索型惡意代碼
1.4惡意代碼的種類
1.5惡意代碼的傳播途徑
1.6感染惡意代碼的癥狀
1.6.1惡意代碼的表現現象
1.6.2與惡意代碼現象類似的硬件故障
1.6.3與惡意代碼現象類似的軟件故障
1.7惡意代碼的命名規則
1.8惡意代碼的*新趨勢
1.9習題
第2章惡意代碼模型及機制
2.1基本定義
2.2基于圖靈機的傳統計算機病毒模型
2.2.1隨機訪問計算機模型
2.2.2隨機訪問存儲程序模型
2.2.3圖靈機模型
2.2.4帶后臺存儲的RASPM模型
2.2.5操作系統模型
2.2.6基于RASPM_ABS的病毒
2.3基于遞歸函數的計算機病毒的數學模型
2.3.1Adlemen病毒模型
2.3.2Adlemen病毒模型的分析
2.4Internet蠕蟲傳播模型
2.4.1SIS模型和SI模型
2.4.2SIR模型
2.4.3網絡模型中蠕蟲傳播的方式
2.5惡意代碼預防理論模型
2.6傳統計算機病毒的結構和工作機制
2.6.1引導模塊
2.6.2感染模塊
2.6.3破壞模塊
2.6.4觸發模塊
2.7習題
第3章傳統計算機病毒
3.1引導型病毒編制技術
3.1.1引導型病毒編制原理
3.1.2引導型病毒實驗
3.216位可執行文件病毒編制技術
3.2.116位可執行文件結構及運行原理
3.2.2COM文件病毒原理
3.2.3COM文件病毒實驗
3.332位可執行文件病毒編制技術
3.3.1PE文件結構及其運行原理
3.3.2PE文件型病毒關鍵技術
3.3.3從Ring3到Ring0的簡述
3.3.4PE文件格式實驗
3.4宏病毒
3.4.1宏病毒的運行環境
3.4.2宏病毒的特點
3.4.3經典宏病毒
3.4.4Word宏病毒的工作機制
3.5綜合實驗
綜合實驗一: 32位文件型病毒實驗
綜合實驗二: 類TaiWan No.1病毒實驗
3.6習題
第4章Linux惡意代碼技術
4.1Linux系統的公共誤區
4.2Linux系統惡意代碼的分類
4.3Shell惡意腳本
4.3.1Shell惡意腳本編制技術
4.3.2Shell惡意腳本實驗
4.4ELF文件格式
4.5ELF格式文件感染原理
4.5.1無關ELF格式的感染方法
4.5.2利用ELF格式的感染方法
4.5.3高級感染技術
4.6Linux ELF病毒實例
4.6.1病毒技術匯總
4.6.2原型病毒實現
4.7綜合實驗
綜合實驗三: Linux ELF病毒實驗
4.8習題
第5章特洛伊木馬
5.1基本概念
5.1.1木馬概述
5.1.2木馬的分類
5.1.3遠程控制、木馬與病毒
5.1.4木馬的工作流程
5.1.5木馬的技術發展
5.2簡單木馬程序實驗
5.2.1自動隱藏
5.2.2自動加載
5.2.3實現Server端功能
5.2.4實現Client端功能
5.2.5實施階段
5.3木馬程序的關鍵技術
5.3.1植入技術
5.3.2自啟動技術
5.3.3隱藏技術
5.3.4遠程線程插入實驗
5.3.5其他技術
5.4木馬防范技術
5.4.1防治特洛伊木馬基本知識
5.4.2幾種常見木馬病毒的殺除方法
5.4.3已知木馬病毒的端口列表
5.5綜合實驗
綜合實驗四: 網站掛馬實驗
綜合實驗五: BO2K木馬實驗
綜合實驗六: 木馬病毒清除實驗
5.6習題
第6章移動智能終端惡意代碼
6.1移動終端惡意代碼概述
6.2智能手機操作系統及其弱點
6.2.1智能手機操作系統
6.2.2手機操作系統的弱點
6.3移動終端惡意代碼關鍵技術
6.3.1移動終端惡意代碼傳播途徑
6.3.2移動終端惡意代碼攻擊方式
6.3.3移動終端惡意代碼的生存環境
6.3.4移動終端設備的漏洞
6.4Android惡意功能開發實驗
6.4.1Android短信攔截
6.4.2Android電話監聽
6.5移動終端惡意代碼實例
6.6移動終端惡意代碼的防范
6.7移動終端安全防護工具
6.7.1國外移動終端安全防護工具
6.7.2國內移動終端安全防護工具
6.8綜合實驗
綜合實驗七: Android手機木馬實驗
6.9習題
第7章蠕蟲
7.1蠕蟲的基本概念
7.1.1蠕蟲的分類
7.1.2蠕蟲和其他惡意代碼的關系
7.1.3蠕蟲的危害
7.1.4“震網”蠕蟲
7.2蠕蟲的特征
7.3蠕蟲病毒的機制
7.4基于RPC漏洞的蠕蟲
7.4.1RPC漏洞
7.4.2沖擊波病毒
7.4.3沖擊波的shellcode分析
7.4.4沖擊波實驗
7.5綜合實驗
綜合實驗八: 基于U盤傳播的蠕蟲實驗
7.6習題
第8章勒索型惡意代碼
8.1勒索型惡意代碼概述
8.1.1全球勒索型惡意代碼
8.1.2勒索型惡意代碼的攻擊階段
8.1.3勒索型惡意代碼的特性
8.1.4勒索型惡意代碼出現的原因
8.2勒索型惡意代碼的歷史與現狀
8.2.1勒索型惡意代碼的歷史
8.2.2技術發展趨勢
8.2.3*新勒索型惡意代碼實例
8.2.4勒索型惡意代碼加密算法
8.3WannaCry惡意代碼分析
8.3.1基本模塊
8.3.2詳細過程
8.4HiddenTear源代碼分析
8.4.1HiddenTear的代碼特征
8.4.2HiddenTear關鍵代碼分析
8.4.3HiddenTear加密的漏洞
8.5防范與應對策略
8.5.1增強安全意識
8.5.2備份重要文件
8.5.3網絡流量的檢測
8.5.4網絡隔離措施
8.5.5更新軟件和安裝補丁
8.6綜合實驗
綜合實驗九: 勒索型惡意代碼實驗
8.7總結
8.8習題
第9章其他惡意代碼
9.1流氓軟件
9.1.1流氓軟件的定義
9.1.2應對流氓軟件的政策
9.1.3流氓軟件的主要特征
9.1.4流氓軟件的發展過程
9.1.5流氓軟件的分類
9.2利用Outlook漏洞的惡意代碼
9.2.1郵件型惡意代碼的傳播方式
9.2.2郵件型惡意代碼的傳播原理
9.2.3郵件型惡意代碼的預防
9.3WebPage中的惡意代碼
9.3.1腳本病毒的基本類型
9.3.2Web惡意代碼的工作機制
9.3.3Web惡意代碼實驗
9.4僵尸網絡
9.5Rootkit惡意代碼
9.6高級持續性威脅
9.6.1APT的攻擊過程
9.6.2APT的特征
9.6.3典型的APT案例
9.6.4APT的防范
9.7綜合實驗
綜合實驗十: 郵件型惡意代碼實驗
9.8習題
第10章惡意代碼防范技術
10.1惡意代碼防范技術的發展
10.2中國惡意代碼防范技術的發展
10.3惡意代碼防范思路
10.4惡意代碼的檢測
10.4.1惡意代碼的檢測技術
10.4.2惡意代碼的檢測方法
10.4.3自動檢測程序核心部件
10.4.4惡意代碼查找實驗
10.5惡意代碼的清除
10.5.1惡意代碼清除的原理
10.5.2惡意代碼的清除方法
10.6惡意代碼的預防
10.6.1系統監控技術
10.6.2個人防火墻技術
10.6.3系統加固技術
10.7惡意代碼的免疫
10.7.1傳統惡意代碼免疫方法
10.7.2人工免疫系統
10.8數據備份與數據恢復的意義
10.8.1數據備份
10.8.2數據恢復
10.8.3數據恢復工具
10.9綜合實驗
綜合實驗十一: 惡意代碼檢測實驗(OAV)
10.10習題
第11章常用殺毒軟件及其解決方案
11.1惡意代碼防范產業發展
11.2國內外反病毒軟件評測機構
11.2.1WildList
11.2.2AMTSO
11.2.3AVTest
11.2.4Virus Bulletin
11.2.5AVComparatives
11.2.6ICSA實驗室
11.2.7中國反病毒軟件評測機構
11.3國內外著名殺毒軟件比較
11.3.1殺毒軟件**功能
11.3.2流行殺毒產品比較
11.3.3惡意代碼防范產品的地緣性
11.4企業級惡意代碼防治方案
11.4.1企業惡意代碼防范需求
11.4.2企業網絡的典型結構
11.4.3企業網絡的典型應用
11.4.4惡意代碼在網絡上傳播的過程
11.4.5企業網絡惡意代碼防范方案
11.5習題
第12章惡意代碼防治策略
12.1惡意代碼防治策略的基本準則
12.2國家層面上的防治策略
12.3單機用戶防治策略
12.3.1一般技術措施
12.3.2個人用戶上網基本策略
12.4如何建立安全的單機系統
12.4.1打牢基礎
12.4.2選好工具
12.4.3注意方法
12.4.4應急措施
12.4.5自我提高
12.5企業用戶防治策略
12.5.1如何建立防御計劃
12.5.2執行計劃
12.5.3惡意代碼掃描引擎相關問題
12.5.4額外的防御工具
12.6未來的防范措施
12.7惡意代碼犯罪相關法律法規基礎
12.8習題
附錄A計算機病毒相關網上資源
附錄B相關法律法規
參考文獻
21世紀高等學校網絡空間安全專業規劃教材計算機病毒與惡意代碼:原理.技術及防范(第4版)/劉功申等 作者簡介
劉功申,博士,教授。2003年畢業于上海交通大學計算機科學與技術系,并獲得博士學位。2004年起,在上海交通大學網絡空間安全學院從事教學科研工作。研究方向包括內容安全、惡意代碼及自然語言處理等。主持國家自然科學基金項目3項,“十二五”科技支撐子課題1項,H863項目1項;參與973、國家工程實驗室、“十三五”網絡空間安全專項、重點基金等項目10項。文本語義分析、情感傾向性分析方面的多項成果應用于網絡輿情預警與監測系統。編寫了《惡意代碼與計算機病毒——原理、技術和實踐》《惡意代碼防范》《數字內容安全》等教材8部(第一作者5部),獲得了上海市高等教育優秀教材獎一等獎2項。指導全國大學生信息安全大賽獲得作品決賽一等獎4項,二等獎3項。
- >
月亮與六便士
- >
小考拉的故事-套裝共3冊
- >
二體千字文
- >
羅曼·羅蘭讀書隨筆-精裝
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
名家帶你讀魯迅:故事新編
- >
李白與唐代文化
- >
巴金-再思錄