计算机病毒与防范技术(计算机科学与技术专业实践系列教材)

更多详情

内容简介:
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。
本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒代码进行剖析,使读者能够举一反三。
本书适合用作信息安全、计算机与其他信息学科本科生的教材,也可作为广大计算机用户、计算机安全技术人员的技术参考书,同时,也可用作计算机信息安全职业培训的教材。




目录: 第1章 计算机病毒概述1
1.1 计算机病毒简介1
1.2 计算机病毒的特征2
1.3 计算机病毒的分类6
1.3.1 根据寄生的数据存储方式划分7
1.3.2 根据感染文件类型划分8
1.3.3 根据病毒攻击的操作系统划分8
1.3.4 根据病毒攻击的计算机类型划分9
1.3.5 根据病毒的链接方式划分9
1.3.6 根据病毒的破坏情况划分10
1.3.7 根据病毒的传播途径分类10
1.3.8 根据病毒运行的连续性分类11
1.3.9 根据病毒的激发机制划分11
1.3.10 根据病毒自身变化性分类11
1.3.11 根据与被感染对象的关系分类11
1.3.12 其他几种具有代表性的病毒类型12
1.4 计算机病毒的命名13
1.5 计算机病毒发展史17
1.5.1 计算机病毒的起源17
1.5.2 计算机病毒的发展过程17
1.5.3 计算机病毒的发展阶段21
1.5.4 计算机病毒的发展趋势23
1.6 计算机病毒的危害24
1.6.1 计算机病毒编制者的目的24
1.6.2 计算机病毒对计算机应用的影响26
1.7 计算机故障与病毒现象的区分28
习题30第2章 Windows文件型病毒31
2.1 文件型病毒的背景介绍31
2.2 文件型病毒的特点及危害32
2.3 PE文件格式34
2.3.1 PE文件格式34
2.3.2 PE header结构35
2.3.3 FileHeader结构36
2.3.4 OptionalHeader37
2.3.5 SectionTable38
2.3.6 ImportTable39
2.3.7 ExportTable41
2.4 文件型病毒的感染机制42
2.5 典型的文件型病毒43
2.5.1 典型的文件型病毒--Win95.CIH病毒解析43
2.5.2 “新CIH”病毒(WIN32.Yami)剖析46
习题47第3章 木马病毒分析48
3.1 木马病毒的背景介绍48
3.2 木马病毒的特点及危害49
3.3 木马病毒的结构和工作原理53
3.3.1 特洛伊木马的结构53
3.3.2 特洛伊木马的基本原理54
3.4 典型木马病毒解析57
3.5 防范木马病毒的安全建议61
习题62第4章 蠕虫病毒分析64
4.1 蠕虫病毒的背景介绍64
4.1.1 蠕虫病毒的起源64
4.1.2 蠕虫病毒与普通病毒的区别65
4.2 蠕虫病毒的特点及危害72
4.2.1 蠕虫病毒的特点72
4.2.2 蠕虫病毒造成的社会危害74
4.3 蠕虫病毒的结构和工作原理75
4.3.1 蠕虫的基本结构75
4.3.2 蠕虫的工作方式简介77
4.3.3 蠕虫的目标定位机制77
4.3.4 蠕虫的攻击机制79
4.3.5 蠕虫的复制机制92
4.4 典型蠕虫病毒解析92
4.5 防范蠕虫病毒的安全建议106
习题109第5章 其他恶意代码分析 111
5.1 脚本病毒111
5.1.1 脚本病毒的背景知识介绍111
5.1.2 脚本病毒的特点113
5.1.3 脚本病毒的工作原理及处理方法114
5.1.4 happytime脚本病毒分析118
5.1.5 网页挂马122
5.1.6 防范脚本病毒的安全建议123
5.2 即时通信病毒124
5.2.1 即时通信病毒背景介绍124
5.2.2 即时通信病毒的特点及危害127
5.2.3 即时通信病毒工作原理130
5.2.4 典型的即时通信病毒-- "MSN性感鸡”解析132
5.2.5 防范即时通信病毒的安全建议133
5.3 网络钓鱼134
5.3.1 网络钓鱼背景介绍134
5.3.2 网络钓鱼的手段及危害135
5.3.3 防范网络钓鱼的安全建议138
5.4 流氓软件139
5.4.1 流氓软件背景介绍139
5.4.2 流氓软件的分类及其流氓行径140
5.4.3 流氓软件的危害141
5.4.4 防范流氓软件的安全建议142
5.4.5 典型流氓软件分析144
习题148第6章 计算机病毒常用技术149
6.1 病毒的加密与多态技术149
6.1.1 计算机病毒加密技术149
6.1.2 高级代码变形149
6.1.3 加壳技术154
6.2 计算机病毒的反调试、反跟踪和反分析技术154
6.2.1 反静态分析、检测技术155
6.2.2 反动态分析、检测技术158
6.2.3 执行体隐藏保护技术164
6.2.4 反制技术166
习题167第7章 计算机病毒对抗技术168
7.1 计算机病毒的检测方法168
7.1.1 计算机病毒的传统检测方法168
7.1.2 启发式代码扫描技术169
7.1.3 虚拟机查毒技术173
7.1.4 病毒实时监控技术175
7.1.5 计算机病毒的免疫技术178
7.2 反病毒引擎技术剖析182
7.2.1 反病毒引擎在整个杀毒软件中的地位182
7.2.2 反病毒引擎的发展历程182
7.2.3 反病毒引擎的体系架构183
7.2.4 反病毒引擎的技术特征183
7.2.5 反病毒引擎的发展方向186
习题189第8章 反病毒产品及解决方案190
8.1 中国反病毒产业发展概述190
8.2 主流反病毒产品特点介绍192
8.2.1 瑞星杀毒软件192
8.2.2 江民杀毒软件194
8.2.3 金山毒霸195
8.2.4 诺顿杀毒软件196
8.2.5 趋势杀毒软件PC-cillin197
8.2.6 熊猫卫士198
8.2.7 卡巴斯基杀毒软件198
8.2.8 安博士杀毒软件199
8.2.9 360安全卫士199
习题200附录A 专业词汇201附录B 病毒Win32.KUKU.kj代码分析203参考文献225

前言: 随着计算机技术的不断发展和网络应用的普及,计算机系统广泛地应用于生活、管理和办公中,成为人类社会不可或缺的一部分。但是,计算机技术和网络的高速发展在给人们带来巨大便利的同时,也带来了各种各样的威胁。其中,计算机病毒是最不安全的因素之一。随着网络的飞速发展,计算机病毒的传播速度也越来越快,如果不能运用有效手段预测并查杀计算机病毒,将对社会造成极大的经济损失。如何防治计算机病毒已成为计算机安全领域研究的重要课题。
本书由北京工业大学教师和北京瑞星信息技术有限公司的工程师共同编写。其中,北京工业大学教师从事大学本科计算机病毒教学4年,研发工作3年;瑞星公司工程师有多年从事计算机病毒防范技术研发工作的经验。
书中重点分析了计算机病毒的运行机制,并采用大量代码剖析的方式讲解常见计算机病毒。在分析病毒技术的基础上,本书重点介绍了计算机病毒的检测和清除技术。
本书分为8章,具体内容如下所示。
第1章 : 计算机病毒概述。本章从生物病毒入手,介绍了计算机病毒的定义、特征和分类,接着阐述了计算机病毒和破坏程序的发展。希望通过本章的学习,读者能较全面了解计算机病毒等破坏性程序的基本概念和基本的预防知识。
第2章: Windows 文件型病毒。本章主要介绍文件型病毒特点与危害、PE文件格式和文件型病毒感染机制,还给出了典型文件型病毒的代码片段,剖析文件型病毒编制技术。
第3章: 木马病毒分析。本章着重介绍木马病毒的特点及危害、木马病毒的结构和工作原理等。为了让读者更充分地了解木马病毒的技术特征,还对典型木马病毒进行了解析。
第4章: 蠕虫病毒分析。为了使读者充分了解蠕虫,本章详细分析了蠕虫的技术特征、蠕虫入侵的一些常用技术以及蠕虫入侵的防范和清除方法。此外,还对几款常见蠕虫程序的防范经验做了较为详细的说明。
第5章: 其他恶意代码分析。本章探讨了一些采用特殊技术的计算机病毒,如脚本病毒、即时通信病毒、网络钓鱼、流氓软件等。通过对典型病毒的代码剖析,对上述计算机病毒所采用的技术特征进行了介绍。
第6章: 计算机病毒常用技术。本章介绍计算机病毒的加密、多态技术,以及计算机病毒的反跟踪、反调试、反分析技术,使读者了解对计算机病毒进行检测是件很复杂的事情。
第7章: 计算机病毒对抗技术。本章内容包括计算机病毒防治技术的现状、一些非常重要的计算机病毒防治技术等。
第8章: 反病毒产品及解决方案。本章通过介绍企业反病毒技术和工具,从而为一些典型病毒防治体系提供解决方案。
本书由北京工业大学的赖英旭、杨震、刘静和北京瑞星信息技术有限公司的钟玮、杨威、叶超、孔静超、白子潘、徐传宇、毛钧和刘锋共同编写,全书最后由赖英旭和杨震统稿,李健审定。
与本书相关的研究工作和编写工作受到了教育部和北京市“信息安全特色专业建设项目”资助。本书从各种论文、书籍、期刊以及Internet中引用了大量的资料,在文字的录入和整理中,得到了李健老师的帮助,在此谨向他们表示衷心感谢。
由于时间和水平有限,难免有误,恳请读者批评指正,使得本书能得以改进和完善。
作 者2011年1月于北京