书籍详情
计算机病毒及其防治技术
作者:程胜利等编著
出版社:清华大学出版社
出版时间:2004-09-01
ISBN:9787302087823
定价:¥38.00
购买这本书可以去
内容简介
本书全面详细地介绍了信息、信息安全、计算机犯罪、计算机病毒、信息保障体系及信息战的基本概念;阐述了计算机病毒的宏观防范策略与病毒寄生环境;着重剖析了典型的计算机病毒机理、病毒的传染机制及触发机制;论述了计算机病毒的检测技术、清除技术和预防机制;穿插介绍了计算机病毒技术和反病毒技术的新动向与发展趋势,并结合信息安全领域中的最新研究成果以及海湾战争、“9.11”事件、伊拉克战争对密码技术在计算机病毒中的应用及计算机病毒作为一种信息武器在当代信息战中的实际应用进行讨论。本书着眼于当前计算机病毒的发展趋势和反病毒技术的最新成果,取材全面新颖;理论性与实用性并重,内容翔实,深入浅出,覆盖面广,可读性强;从攻、防策略两个方面论述了计算机病毒的真实用途,揭示了计算机病毒的本来面目。本书可作为高等院校计算机、信息安全等专业本科生或低年级研究生的教材,也可以作为通信保密、电子商务、信息处理等专业工程技术人员和管理人员的参考用书。
作者简介
程胜利,副教授,武汉理工大学计算机科学与技术学院计算机应用专业硕士生导师,武汉市保密局涉密计算机信息系统安全保密专家评审组成员,获1999年度“全国交通系统优秀教育工作者”荣誉称号。主持多项信息安全国家重点实验室资助项目。发表学术论文30余篇。出版著作多篇。
目录
第1章 信息安全与计算机犯罪
1.1 信息. 信息社会和信息安全的概念
1.2 中国信息安全面临的形势
1.3 计算机犯罪与计算机病毒
1.4 信息安全的发展与信息保障体系构想概说
习题
第2章 计算机病毒概论
2.1 计算机病毒起源新说
2.2 计算机病毒的含义及其命名规则
2.3 计算机病毒的危害
2.4 计算机病毒的特征
2.5 计算机病毒的分类
2.6 病毒. 蠕虫和特洛伊木马
2.7 计算机病毒程序的基本结构模式和工作机
习题
第3章 计算机病毒的宏观防范策略
3.1 管理层面
3.2 技术层面
3.3 法律. 法规层面
3.4 计算机病毒的发展及其遏制对策
习题
第4章 计算机病毒寄生环境分析
4.1 磁盘引导区结构
4.2 com文件结构
4.3 exe文件结构
4.4 PE文件结构
4.5 VxD文件结构
4.6 其他可感染病毒存储介质结构
4.7 系统的启动与加载
4.8 BIOS与DOS的中断
4.9 计算机病毒与系统安全漏洞
习题
第5章 计算机病毒的感染机制
5.1 病毒感染目标
5.2 病毒感染的一般过程
5.3 病毒感染方式
5.4 计算机病毒的网络传播
5.5 几种典型网络病毒的传播方式
习题
第6章 计算机病毒的触发机制
6.1 病毒触发原理
6.2 触发条件
6.3 日期触发
6.4 时间触发
6.5 键盘触发
6.6 感染触发
6.7 启动触发
6.8 访问磁盘次数触发
6.9 调用中断功能触发
6.10 CPU型号触发
6.11 打开邮件触发
6.12 随机触发
6.13 利用系统或工具软件的漏洞触发
6.14 多条件触发
6.15 手机病毒及PDA病毒
习题
第7章 计算机病毒编制关键技术及典型计算机病毒
7.1 DOS病毒分析
7.2 Windows病毒分析
7.3 网络病毒分析
7.4 宏病毒分析
7.5 木马病毒分析
7.6 手机 GSM 病毒分析
习题
第8章 计算机病毒的检测
8.1 病毒的检测方法
8.2 典型病毒的检测实验
习题
第9章 计算机病毒的清除和预防技术
9.1 计算机病毒的清除技术
9.2 计算机病毒的预防技术
9.3 计算机病毒免疫
9.4 硬盘数据的恢复
9.5 常用反病毒策略和技术
习题
第10章 信息战. 密码技术与计算机病毒
10.1 概述
10.2 没有硝烟的信息战
10.3 密码技术与计算机病毒武器
10.4 密码技术与加密病毒
10.5 加密类病毒的检测技术
10.6 国外信息安全研究和安全产品的发展态势
10.7 “9.1 1”事件和伊拉克战争给世人的几点警示
习题
附录A 中国已颁布的有关信息安全和计算机病毒防治的部分法规概览表
附录B 国内部分信息安全. 病毒及反病毒网站
附录C 部分信息安全及计算机病毒英-汉术语对照表
附录D 本书有关加密和解密算法VB源代码
参考文献
1.1 信息. 信息社会和信息安全的概念
1.2 中国信息安全面临的形势
1.3 计算机犯罪与计算机病毒
1.4 信息安全的发展与信息保障体系构想概说
习题
第2章 计算机病毒概论
2.1 计算机病毒起源新说
2.2 计算机病毒的含义及其命名规则
2.3 计算机病毒的危害
2.4 计算机病毒的特征
2.5 计算机病毒的分类
2.6 病毒. 蠕虫和特洛伊木马
2.7 计算机病毒程序的基本结构模式和工作机
习题
第3章 计算机病毒的宏观防范策略
3.1 管理层面
3.2 技术层面
3.3 法律. 法规层面
3.4 计算机病毒的发展及其遏制对策
习题
第4章 计算机病毒寄生环境分析
4.1 磁盘引导区结构
4.2 com文件结构
4.3 exe文件结构
4.4 PE文件结构
4.5 VxD文件结构
4.6 其他可感染病毒存储介质结构
4.7 系统的启动与加载
4.8 BIOS与DOS的中断
4.9 计算机病毒与系统安全漏洞
习题
第5章 计算机病毒的感染机制
5.1 病毒感染目标
5.2 病毒感染的一般过程
5.3 病毒感染方式
5.4 计算机病毒的网络传播
5.5 几种典型网络病毒的传播方式
习题
第6章 计算机病毒的触发机制
6.1 病毒触发原理
6.2 触发条件
6.3 日期触发
6.4 时间触发
6.5 键盘触发
6.6 感染触发
6.7 启动触发
6.8 访问磁盘次数触发
6.9 调用中断功能触发
6.10 CPU型号触发
6.11 打开邮件触发
6.12 随机触发
6.13 利用系统或工具软件的漏洞触发
6.14 多条件触发
6.15 手机病毒及PDA病毒
习题
第7章 计算机病毒编制关键技术及典型计算机病毒
7.1 DOS病毒分析
7.2 Windows病毒分析
7.3 网络病毒分析
7.4 宏病毒分析
7.5 木马病毒分析
7.6 手机 GSM 病毒分析
习题
第8章 计算机病毒的检测
8.1 病毒的检测方法
8.2 典型病毒的检测实验
习题
第9章 计算机病毒的清除和预防技术
9.1 计算机病毒的清除技术
9.2 计算机病毒的预防技术
9.3 计算机病毒免疫
9.4 硬盘数据的恢复
9.5 常用反病毒策略和技术
习题
第10章 信息战. 密码技术与计算机病毒
10.1 概述
10.2 没有硝烟的信息战
10.3 密码技术与计算机病毒武器
10.4 密码技术与加密病毒
10.5 加密类病毒的检测技术
10.6 国外信息安全研究和安全产品的发展态势
10.7 “9.1 1”事件和伊拉克战争给世人的几点警示
习题
附录A 中国已颁布的有关信息安全和计算机病毒防治的部分法规概览表
附录B 国内部分信息安全. 病毒及反病毒网站
附录C 部分信息安全及计算机病毒英-汉术语对照表
附录D 本书有关加密和解密算法VB源代码
参考文献
猜您喜欢