-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機病毒與防范技術(第2版)(本科教材) 版權信息
- ISBN:9787302524519
- 條形碼:9787302524519 ; 978-7-302-52451-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機病毒與防范技術(第2版)(本科教材) 本書特色
本書依托"卓越工程師"項目由高校教師和業內明星企業專家共同編寫而成,
計算機病毒與防范技術(第2版)(本科教材) 內容簡介
《計算機病毒與防范技術(第2版)》比較全面地介紹了計算機病毒的基本理論和主要防治技術,對計算機病毒的產生機理、寄生特點、傳播方式、危害表現以及防治和對抗進行了比較深入的分析和探討。在計算機病毒的結構、原理部分,通過對源代碼的具體分析,介紹了計算機病毒的自我隱藏、自加密、多態變形等基本的自我保護技術;在病毒防治技術部分,重點闡述了幾種常見的病毒檢測,比較詳細地介紹了幾款殺毒軟件的工作原理和特點。與第1版相比,《計算機病毒與防范技術(第2版)》增加了有關移動通信病毒的剖析和防御技術的內容,更新了流行病毒的案例分析。 《計算機病毒與防范技術(第2版)》通俗易懂,注重可操作性和實用性,通過對典型計算機病毒的代碼進行剖析,可使讀者能夠舉一反三。《計算機病毒與防范技術(第2版)》可用作信息安全等計算機類學科的本科生教材,也可用作計算機信息安全職業培訓的教材。同時,《計算機病毒與防范技術(第2版)》也可供廣大計算機用戶、計算機安全技術人員學習參考。
計算機病毒與防范技術(第2版)(本科教材) 目錄
第1章 計算機病毒概述
1.1 什么是計算機病毒
1.2 計算機病毒的特征
1.3 計算機病毒的分類
1.3.1 根據寄生的數據存儲方式劃分
1.3.2 根據感染文件類型劃分
1.3.3 根據病毒攻擊的操作系統劃分
1.3.4 根據病毒攻擊的計算機類型劃分
1.3.5 根據病毒的鏈接方式劃分
1.3.6 根據病毒的破壞情況劃分
1.3.7 根據傳播途徑分類
1.3.8 根據運行的連續性分類
1.3.9 根據激發機制劃分
1.3.1 0根據病毒自身變化性分類
1.3.1 1根據與被感染對象的關系分類
1.3.1 2其他幾種具有代表性的病毒類型
1.4 計算機病毒的命名
1.5 計算機病毒發展史
1.5.1 計算機病毒的起源
1.5.2 計算機病毒的發展過程
1.5.3 計算機病毒的發展階段
1.5.4 計算機病毒的發展趨勢
1.6 計算機病毒的危害
1.6.1 計算機病毒編制者的目的
1.6.2 計算機病毒對計算機應用的影響
1.7 計算機故障與病毒現象的區分
習題1
第2章 Windows文件型病毒
2.1 什么是文件型病毒
2.2 文件型病毒的特點及危害
2.3 PE文件格式詳解
2.3.1 PE文件格式一覽
2.3.2 PE Header結構詳解
2.3.3 File Header結構詳解
2.3.4 Optional Header
2.3.5 Section Table
2.3.6 Import Table
2.3.7 Export Table
2.4 文件型病毒的感染機制
2.5 典型的文件型病毒
2.5.1 典型的文件型病毒——WIN95.CIH病毒解析
2.5.2 新CIH病毒(WIN32.Yami)剖析
習題2
第3章 木馬病毒
3.1 什么是木馬病毒
3.2 木馬病毒的特點及危害
3.3 木馬病毒的結構和工作原理
3.3.1 木馬病毒的結構
3.3.2 木馬病毒的基本原理
3.4 典型的木馬病毒解析
3.4.1 勒索軟件的簡介
3.4.2 典型的互聯網化勒索軟件——Ransom.Locky分析
3.5 防范木馬病毒的安全建議
習題3
第4章 蠕蟲病毒分析
4.1 什么是蠕蟲病毒
4.1.1 蠕蟲病毒的起源
4.1.2 蠕蟲病毒與普通病毒的區別
4.2 蠕蟲病毒的特點及危害
4.2.1 蠕蟲病毒的特點
4.2.2 蠕蟲病毒造成的社會危害
4.3 蠕蟲病毒的結構和工作原理
4.3.1 蠕蟲的基本結構
4.3.2 蠕蟲的工作方式簡介
4.3.3 蠕蟲的目標定位機制
4.3.4 蠕蟲的攻擊機制
4.3.5 蠕蟲的復制機制
4.4 典型蠕蟲病毒解析
4.5 防范蠕蟲病毒的安全建議
習題4
第5章 其他惡意代碼分析
5.1 腳本病毒
5.1.1 什么是腳本病毒
5.1.2 腳本病毒的特點
5.1.3 腳本病毒的工作原理及處理方法
5.1.4 HAPPYTIME腳本病毒分析
5.1.5 網頁掛馬
5.1.6 防范腳本病毒的安全建議
5.2 軟件漏洞攻擊的病毒分析
5.2.1 什么是“心臟出血”漏洞
5.2.2 “心臟出血”漏洞的分析
5.2.3 漏洞攻擊示例
5.2.4 漏洞修補
5.3 網絡釣魚
5.3.1 什么是網絡釣魚
5.3.2 網絡釣魚的手段及危害
5.3.3 防范網絡釣魚的安全建議
5.4 流氓軟件
5.4.1 什么是流氓軟件
5.4.2 流氓軟件的分類及其流氓行徑
5.4.3 流氓軟件的危害
5.4.4 防范流氓軟件的安全建議
5.4.5 典型流氓軟件分析
習題5
第6章 移動通信病毒
6.1 什么是移動通信病毒
6.2 移動通信病毒的特點
6.2.1 手機病毒的傳播途徑
6.2.2 手機病毒的傳播特點
6.2.3 手機病毒的危害
6.3 移動通信病毒的發作現象
6.4 典型手機病毒分析
6.4.1 手機病毒發展過程
6.4.2 Android病毒“XX神器”詳細分析
6.4.3 百度Wormhole樣本分析報告
6.4.4 iOS平臺XcodeGhost病毒技術分析
6.5 移動通信病毒的安全防范與建議
習題6
第7章 計算機病毒常用技術
7.1 計算機病毒的加密與多態技術
7.1.1 計算機病毒加密技術
7.1.2 高級代碼變形
7.1.3 加殼技術
7.2 計算機病毒的反調試、反跟蹤、反分析技術
7.2.1 反靜態分析、檢測技術
7.2.2 反動態分析、檢測技術
7.2.3 執行體隱藏保護技術
7.2.4 反制技術
7.3 加殼與脫殼
7.3.1 加殼
7.3.2 脫殼
習題7
第8章 計算機病毒對抗技術
8.1 計算機病毒的檢測方法
8.1.1 計算機病毒的傳統檢測方法
8.1.2 啟發式代碼掃描技術
8.1.3 虛擬機查毒技術
8.1.4 病毒實時監控技術
8.1.5 計算機病毒的免疫技術
8.2 反病毒引擎技術剖析
8.2.1 反病毒引擎的地位
8.2.2 反病毒引擎的發展歷程
8.2.3 反病毒引擎的體系架構
8.2.4 反病毒引擎的技術特征
8.2.5 反病毒引擎的發展方向
8.3 分類技術在惡意軟件檢測中的應用
8.3.1 特征選擇
8.3.2 分類算法
8.4 Android惡意軟件檢測技術
8.4.1 APK文件分析
8.4.2 基于字符串的Android惡意軟件檢測技術
8.4.3 Android權限分析
8.4.4 基于權限的惡意應用檢測技術
8.4.5 基于權限與行為的惡意軟件檢測
習題8
第9章 反病毒產品及解決方案
9.1 中國反病毒產業發展概述
9.2 主流反病毒產品特點介紹
9.2.1 瑞星殺毒軟件
9.2.2 360系列殺毒軟件
9.2.3 金山殺毒軟件
9.2.4 賽門鐵克殺毒軟件
9.2.5 趨勢科技殺毒軟件
9.2.6 熊貓殺毒軟件
9.2.7 卡巴斯基殺毒軟件
9.2.8 安博士殺毒軟件
9.2.9 江民殺毒軟件
習題9
參考文獻
附錄A 計算機病毒代碼分析案例
附錄B 常用計算機病毒技術
詞匯中英文對照
計算機病毒與防范技術(第2版)(本科教材) 作者簡介
賴英旭 博士、教授。從事網絡安全、可信計算等方面的教學科研工作十余年。主持和參與了多個國家及省部級科研項目。劉思宇,北京瑞星科技股份有限公司副總裁。從事信息安全研究工作十余年,熟悉操作系統、應用系統安全構架,熟悉信息安全標準,流行的安全防御設備及軟件。曾領導建立了瑞星互聯網攻防實驗室,構思并建立了瑞星云安全體系,在國內最早提出并實現了云安全技術。并曾領導及參與開發瑞星防火墻、防病毒網關,互聯網預警系統、移動安全防護等一系列安全產品。現在為公司研發負責人。目前專注于系統安全漏洞、反病毒技術、網絡底層和數據協議安全、黑客攻擊手段及防護對策。楊震 博士、教授。從事數據挖掘、社會計算、可信計算等方面的教學科研工作十余年。主持和參與了多個國家及省部級科研項目。劉靜 博士,北京工業大學信息學部計算機學院講師。從事網絡安全、可信計算等方面的教學科研工作十余年。具有豐富的教學和教材編寫經驗。葉超 北京瑞星科技股份有限公司安全研發總監,擁有十余年惡意軟件的分析和對抗經驗。劉進寶 資深移動安全研究員。從事移動信息安全研究工作多年,專注于Android及iOS平臺的安全研究。
- >
我從未如此眷戀人間
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
苦雨齋序跋文-周作人自編集
- >
月亮與六便士
- >
自卑與超越
- >
上帝之肋:男人的真實旅程
- >
小考拉的故事-套裝共3冊
- >
中國人在烏蘇里邊疆區:歷史與人類學概述