欢迎光临武汉大学出版社!
图书详情首页 > 图书中心
计算机病毒分析与对抗(第二版)
作者:傅建明、彭国军、张焕国编著 版次:2-5 开本:16 页数:323 千字数: 装帧方式:平装
ISBN 978-7-307-07400-2 出版时间:2009-11-13 印刷时间:2020-01-03 定价:¥35元 浏览量: 购买图书
本书比较全面地介绍了计算机病毒的基本理论和主要防护技术。特别是在计算机病毒的产生机理、感染特点、传播方式、危害表现以及防护和对抗等方面进行了比较深入的分析和探讨。
本书不仅介绍、分析了DOS病毒和Windows病毒,而且还分析了其他平台的病毒。全书从计算机病毒的结构、原理、源代码等方面进行了比较深入的分析。介绍了计算机病毒的自我隐藏、自加密、多态、变形、代码优化、SEH等基本的抗分析和自我保护技术,此外还对木马和Rootkit等破坏性程序的功能和原理进行了分析。在病毒防护方面,本书重点阐述了常见的病毒检测对抗技术,分析了用户在进行日常操作过程中遇到的各类安全问题,并给出了具体的防护思路和手段。

第一章 计算机病毒描述
1.1 生物病毒
1.2 计算机病毒
1.3 计算机病毒的对抗
习题


第二章 预备知识
2.1 计算机病毒的结构
2.2 计算机磁盘的管理
2.3 计算机内存的管理
2.4 计算机的引导过程
2.5 PE文件格式
习题

第三章 计算机病毒的基本机制
3.1 计算机病毒的三种机制
3.2 计算机病毒的传播机制
3.3 计算机病毒的触发机制
3.4 计算机病毒的破坏机制
3.5 计算机病毒三种机制之间的联系
习题

第四章 DOS病毒 分析
4.1 引导区病毒
4.2 文件型病毒
4.3 混合病毒
习题

第五章 Windows病毒分析
5.1 Win32PE病毒
5.2 宏病毒
5.3 脚本病毒
5.4 恶意网页
习题

第六章 病毒技巧
6.1 病毒的隐藏技术
6.2 花指令
6.3 计算机病毒的简单加密
6.4 病毒的多态
6.5 病毒的变形技术
6.6 加壳技术
6.7 恶意代码的优化
6.8 脚本加密技术
6.9 异常处理
6.10 其他病毒免杀技术
习题

第七章 漏洞与网络蠕虫
7.1 漏洞
7.2 缓冲区溢出
7.3 网络蠕虫
习题

第八章 特洛伊木马与Rootkit
8.1 特洛伊木马
8.2 Rootkit
习题

第九章 病毒对抗技术
9.1 病毒的检测技术
9.2 病毒发现和反病毒软件
9.3 病毒的清除
习题

第十章 计算机病毒的防范
10.1 恶意软件的威胁及其传播渠道
10.2 恶意软件的生命周期
10.3 恶意软件的防护措施
习题

第十一章 UNIX病毒和手机病毒
11.1 UNIX环境下的病毒
11.2 OS/2环境下的病毒
11.3 Mac OS环境下的病毒
11.4 移动设备(手机)病毒
习题

附录 病毒感染实例分析

参考文献