计算机病毒防护(灵创职业教育·网络与信息安全系列教材)
分類: 图书,计算机与互联网,安全与加密,计算机病毒,
品牌: 李剑
基本信息·出版社:北京邮电大学出版社
·页码:132 页
·出版日期:2009年
·ISBN:9787563519125
·条形码:9787563519125
·包装版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:灵创职业教育·网络与信息安全系列教材
产品信息有问题吗?请帮我们更新产品信息。
内容简介作为一本信息安全教材,《计算机病毒防护》介绍了计算机病毒原理与防治。书中内容共9章,第1章是计算机病毒概述;第2章是计算机病毒的工作机制;第3章是计算机病毒的表现;第4章是计算机病毒的发展趋势及特点和技术;第5章是计算机病毒检测技术;第6章是典型计算机病毒的原理、防范和清除;第7章是防范恶意代码技术;第8章是常用防病毒软件;第9章是中国计算机病毒法律与制度建设。除了以上内容之外,书中还介绍了大量的实验、实践、例子等内容。
《计算机病毒防护》适合于高等职业技术学校或高等专科学校信息安全相关专业的学生进行计算机病毒原理与防治方面的教育。
编辑推荐《计算机病毒防护》由北京邮电大学出版社出版。
目录
第1章 计算机病毒概述
1.1 计算机病毒的产生与发展
1.1.1 计算机病毒的起源
1.1.2 计算机病毒发展背景
1.1.3 计算机病毒发展历史
1.2 计算机病毒的基本概念
1.2.1 计算机病毒的生物特征
1.2.2 计算机病毒的生命周期
1.2.3 计算机病毒的传播途径
1.2.4 计算机病毒发作的一般症状
1.3 计算机病毒的分类
1.3.1 按照计算机病毒攻击的系统分类
1.3.2 按照计算机病毒的寄生部位或传染对象分类
1.3.3 按照计算机病毒的攻击机型分类
1.3.4 按照计算机病毒的链接方式分类
1.3.5 按照计算机病毒的破坏情况分类
1.3.6 按照计算机病毒的寄生方式分类
1.3.7 按照计算机病毒激活的时间分类
1.3.8 按照计算机病毒的传播媒介分类
1.3.9 按照计算机病毒特有的算法分类
1.3.10 按照计算机病毒的传染途径分类
思考题
第2章 计算机病毒的工作机制
2.1 计算机病毒的寄生与引导机制
2.1.1 计算机病毒的寄生对象
2.1.2 计算机病毒的寄生方式
2.1.3 计算机病毒的引导过程
2.2 计算机病毒的传染机制
2.3 计算机病毒的触发机制
2.4 计算机病毒的破坏机制
2.5 计算机病毒的传播途径
思考题
第3章 计算机病毒的表现
3.1 计算机病毒发作前的表现
3.2 计算机病毒发作时的表现
3.3 计算机病毒发作后的表现
思考题
第4章 计算机病毒的发展趋势及特点和技术
4.1 计算机病毒的发展趋势
4.2 计算机病毒发展的主要特点
4.3 计算机病毒的主要技术
4.3.1 计算机病毒的驻留内存技术
4.3.2 计算机病毒隐藏技术
4.3.3 计算机病毒的变形
4.3.4 计算机病毒新技术
思考题
第5章 计算机病毒检测技术
5.1 计算机病毒检测技术的发展历程
5.2 计算机病毒检测技术原理
5.3 检测计算机病毒的主要方法
5.3.1 特征代码法
5.3.2 校验和法
5.3.3 行为监测法
5.3.4 软件模拟法
5.3.5 VICE先知扫描法
5.3.6 加总比对法
5.3.7 搜索法
5.3.8 分析法
5.3.9 人工智能陷阱技术和宏病毒陷阱技术
5.3.10 软件仿真扫描法
5.4 计算机病毒检测技术的发展方向
思考题
第6章 典型计算机病毒的原理、防范和清除
6.1 计算机病毒防范和清除的基本原则和技术
6.1.1 计算机病毒防范的概念和原则
6.1.2 计算机病毒预防基本技术
6.1.3 清除计算机病毒的基本方法
6.1.4 计算机病毒免疫技术
6.1.5 漏洞扫描技术
6.1.6 实时反病毒技术
6.2 引导型病毒
6.2.1 原理
6.2.2 预防
6.2.3 检测
6.2.4 清除
6.3 文件型病毒
6.3.1 原理
6.3.2 预防
6.3.3 检测
6.3.4 清除
6.3.5 CIH病毒
6.4 复合型病毒
6.4.1 原理
6.4.2 “新世纪”病毒的表现形式
6.4.3 “新世纪”病毒的清除
6.5 脚本病毒
6.5.1 原理
6.5.2 预防
6.5.3 清除
6.6 宏病毒
6.6.1 原理
6.6.2 预防
6.6.3 检测
6.6.4 清除
6.7 木马病毒
6.7.1 原理
6.7.2 预防
6.7.3 检测
6.7.4 清除
6.8 蠕虫病毒
6.8.1 原理
6.8.2 预防
6.8.3 检测
6.8.4 清除
6.9 黑客病毒
6.10 后门病毒
6.10.1 原理
6.10.2 IRC后门病毒
6.10.3 IRC后门病毒的防治
6.11 压缩文件病毒
6.12 安全建议
思考题
第7章 防范恶意代码技术
7.1 恶意代码的定义
7.2 恶意代码的处理
7.2.1 恶意代码的种类
7.2.2 恶意代码的传播手法
7.2.3 恶意代码的发展趋势
7.2.4 恶意代码的症状及其清除方法
7.2.5 IE防范措施
思考题
第8章 常用防病毒软件
8.1 防病毒产品的发展
8.2 常见防病毒产品
8.2.1 NortonInternetSecurity
8.2.2 卡巴斯基反计算机病毒软件
8.2.3 瑞星杀毒软件
8.2.4 金山毒霸
……
第9章 中国计算机病毒法律与制度建设
附录一 中华人民共和国刑法(相关摘录)
附录二 中华人民共和国计算机信息系统安全保护条例
附录三 计算机病毒防治管理办法
附录四 计算机信息网络国际联网安全保护管理办法
附录五 中华人民共和国计算机信息网络国际联网管理暂行规定
参考文献
……[看更多目录]
序言为了引导高等职业技术学校和高等专科学校信息安全相关专业的学生对计算机病毒原理与防治方面所涉及的知识有一个全面的了解,作者编写了《计算机病毒防护》这本书。本教材全面地介绍了目前计算机里常见的病毒及其防治方法。
在讲解时,可以根据所要教的学生对象来选择要教的內容以及內容的深度。对于那些没有学过计算机网络课的学生,可以在课前适当加一些计算机网络、信息安全方面的知识。
本书内容全面,书中內容共9章。第工章是计算机病毒概述,主要包括计算机病毒的产生与发展、计算机病毒的基本概念、计算机病毒的分类;第2章是计算机病毒的工作机制,主要包括计算机病毒的寄生与引导、计算机病毒的传染、计算机病毒的触发机制、计算机病毒的破坏机制、计算机病毒的传播途径;第3章是计算机病毒的表现,主要包括计算机病毒发作前的表现、计算机病毒发作时的表现、计算机病毒发作后的表现;第4章是计算机病毒的发展趋势及特点和技术,主要包括计算机病毒的发展趋势、计算机病毒发展的主要特点、计算机病毒的主要技术、计算机病毒隐藏技术、计算机病毒的变形、计算机病毒新技术;第5章是计算机病毒检测技术,主要包括计算机病毒检测技术的发展历程、计算机病毒检测技术原理、计算机病毒主要检测技术和特点、计算机病毒检测技术的发展方向;第6章是典型计算机病毒的原理、防范和清除,主要包括计算机病毒防范和清除的基本原則和技术、引导区计算机病毒、文件型病毒、文件与引导复合型病毒、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒、压缩文件病毒、安全建议;第7章是防范恶意代码技术,主要包括恶意代码的定义、恶意代码的处理;第8章是常用防病毒软件,主要包括防病毒产品的发展、常见防病毒产品、防病毒产品的选择;第9章是中国计算机病毒法律与制度建设,主要包括计算机病毒的法律问题、计算机病毒防范管理制度建设。
文摘插图:
第1章 计算机病毒概述
1.1 计算机病毒的产生与发展
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。
1.1.1 计算机病毒的起源
关于计算机病毒的起源到现在为止有几种说法,但还没有一个被人们所普遍确认,也没有实质性的论述予以证明。
1.科学幻想起源说
1975年,美国科普作家约翰?布鲁勒尔(JohnBrunner)写了一本名为“ShockWaVeRidm?”(《冲击波骑士》)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事。
1977年,另一位美国科普作家托马斯?丁?雷恩构思了_种能够自我复制、利用信息通道传播的计算机程序,并称为计算机病毒。这是世界上第一个幻想出来的计算机病毒。仅仅在10年之后,这种幻想的计算机病毒就在世界各地大规模泛滥。
人类社会有许多现行的科学技术,都是在先有幻想之后才成为现实的。因此,不能否认这本书的问世对计算机病毒的产生所起的作用。也许有些人通过这本书才茅塞顿开,并借助于他们对计算机硬件系统及软件系统的深入了解,发现了计算机病毒实现的可能并设计出了计算机病毒。
2.恶作剧起源说
恶作剧者大都是那些对计算机知识和技术均有兴趣的人,并且特别热衷于那些别人认为是不可能做成的事情,因为他们认为世上没有做不成的事。这些人或是要显示一下自己在计算机知识方面的天资,或是要报复一下别人或公司。