计算机病毒预防措施及清除方法有哪些

?<<?? 1/4 ì?÷????±±???í 1/4 ?
<meta name="keywords" content="?<
<meta name="description" content="?<
??>>§????
&&&&&&&&&&&&&&&&
&&&&&&???ss?????????ss????u?? 1/4 ????>>???????Email?????¨ 1/2 ???u?? 1/4 ?????ss??????Emailu?? 1/4 ???è?á?°?è??±??????????????>>±???
&&&&&&?ü 1/4 ?????????????u?>>÷?°?±??
:: ?é???ê?,???? ::
1/4 AE??>>ú??? 3/4 u? 1/4 ì???????????¤·?
??°ae?ss :
AE??ó??°ae??
??°ae?ê :
±ê× 1/4 ?é?? :
1/4 AE??>>ú??? 3/4
·??à?? :
:: ?????? 1/4 AE ::
1/2 è????????
??????????
?é????????
:: ?????÷?¨???? ::
? 1/4 ?é????
u?? 1/4 ??
?÷?¨×???
??>>???AE?
1/4 ??>>u 1/4 ? 1/2
?????? 1/4 ????¨±±???>>???(C)
?? 1/4 ???± 3/4
??????????201006
?? 1/4 ??? 1/2 è
:: ?à??? 1/4 ?é ::
?<>ú???í 1/4 à?ì? 3/4
(??) 1/4 ?????; ????·?u???
??????, ??????
?????¤±à??
,ss??u?±à
> AE? ?? ">
? 1/4 ???ì??????ê???????
?????ù,?
(10)??????
???à??????
???à??????
±± 3/4 (C)?????????í 1/4 ? 1/4
1/4 ???????<<? 3/4 &&°ae?¨?ù??&&ALL&RIGHTS&RESERVED&&&& 3/4 (C)ICP±,??热销排行榜
1.2.3.4.5.6.7.8.9.10.
最近浏览的其他商品
浏览更多同类商品
【 】??????????
计算机病毒原理与防范
21世纪高职高专精品教材
湖南师范大学出版社
出版日期:
读者对象:
¥24.50&&&
立刻节省:¥11.50
所属分类:
&&& 随着计算机应用的不断普及,计算机病毒的蔓延对计算机系统安全的威胁也日益严重,已
成为计算机系统的大敌。它不仅对计算机操作人员、各个计算机应用单位,而且对整个社会包
括经济、科技、国防和安全部门都构成一种现实的威胁。因此,剖析计算机病毒的基本原理及
相应的防治技术,强化计算机系统的安全可靠性仍是计算机应用领域的重要课题。
&&& 本书比较全面地介绍了计算机病毒的基本原理和主要防治技术,通过实例详细地阐述了
计算机病毒的产生机理、寄生特点、传播方式、危害表现以及病毒的预防方法和清除知识,特别
是在计算机病毒的传播、变形病毒、手机病毒、病毒自动生产机以及计算机病毒理论等方面进
行了比较深入的分析和探讨。最后本书指出了计算机病毒对抗进展情况以及以后的发展趋
势。本书还对虚拟病毒实验工具Virlab做了介绍,通过该模拟器的使用可以加深对病毒特性
的感性认识。
&&& 本书通俗易懂,注重可操作性和实用性,希望能帮助读者了解计算机病毒的共性及个性特
征,学会病毒的检测、辨识和防治方法,从而提高对计算机病毒的防治能力,以保证计算机系统
&&& 本书共十五章,各章内容如下:
&&& 第1章是计算机病毒概述,包括计算机病毒的危害、病毒的发展历史、病毒的产生原因和
病毒引发的社会问题&&计算机犯罪。
&&& 第2章介绍计算机病毒的基本概念,包括病毒的定义、病毒的特性、病毒的结构、病毒的分
类、病毒的命名以及病毒的演化。
&&& 第3章介绍计算机病毒的作用机制,包括病毒的感染机制、触发机制以及病毒的破坏行
&&& 第4章介绍计算机病毒技术基础,包括计算机体系结构、磁盘结构、文件系统、操作系统基
&&& 第5章对典型DOS操作系统平台下的病毒作了详细的分析,分析对象包括引导型病毒和
文件型病毒。
&&& 第6章分析了Windows平台下PE格式病毒的基本原理,如:病毒的重定位、获取APl函数
地址、文件搜索、内存映射文件、感染其他文件、病毒返回到Host程序等,详细分析了
W32.Netop.Worm的源代码,并对典型Win32 PE病毒CIH做了详细剖析。
&&& 第7章对当今最为泛滥的脚本病毒做了详细的分析,介绍了脚本程序运行的基础,阐述了
VBS脚本病毒和Word宏病毒的原理和特征,并对爱虫病毒和美丽杀病毒作了细致的分析。
&&& 第8章介绍了特洛伊木马的基本概念和特征,深入分析了木马的攻击技术,对典型木马
&冰河&做了剖析,简要说明了木马的发展趋势。
&&& 第9章对网络蠕虫作了全面的介绍,包括蠕虫的发源、定义、结构、传播和攻击手段,对蠕
虫的传播策略和攻击方法做了详尽分析,并详细剖析了典型蠕虫&红色代码Ⅱ&。
&&& 第10章对新出现的手机病毒作了简介,介绍了手机病毒的概念、类型和基本攻击方式,对
手机病毒与计算机病毒的联系、手机病毒的现状与发展趋势做了阐述,并对数款典型手机病毒
作了简要剖析。
&&& 第11章介绍了反病毒技术,包括病毒的各种检测方法、各种流行病毒的清除方法、病毒的
预防以及病毒检测实战和防毒软件的使用。
&&& 第12章介绍了病毒变形技术,包括变形病毒的定义、病毒变形的机理、密码技术在变形中
的应用,并给出了实例演示,最后介绍了病毒自动生产技术。
&&& 第13章介绍了计算机病毒的传播。通过对计算机病毒疫情、计算机病毒的生命周期、病
毒的传播途径的详细描述,进而总结出了病毒传播的数学模型,以指导反病毒技术的研究。
&&& 第14章对计算机病毒进行理论研究,包括病毒的伪代码描述、压缩病毒的定义、病毒的町
检测性研究、计算机病毒的变体和病毒防治的可能性的研究。为有利于进一步深入理解计算
机病毒的本质、研究计算机病毒的机制,特别介绍了基于图灵机的病毒计算模型,让读者了解
如何用形式化的方法来刻画计算机病毒。
&&& 第15章介绍了病毒技术的新动向,包括病毒的发展趋势、病毒制作技术的新动向和计算
机病毒对抗新进展以及计算机病毒研究的开放问题。
&&& 附录A介绍了虚拟病毒实验室VirLabl.5的基本使用方法,在该环境中可以仿真530多
种病毒的行为。
&&& 附录B介绍了与计算机病毒相关的信息安全法律法规。
&&& 本书另附配套光盘,供相关人员使用,内容有:实验指导、国内外病毒研究论文、病毒研究
工具、防杀病毒工具软件、病毒研究样本、病毒模拟器、病毒演示等,光盘中还包括网络安全有
关法律法规。如需要者请与编者联系。
&&& 本书的研究和编写工作得到湖南省自然科学基金项目(编号:04JJ6032)和湖南省教育厅
优秀青年项目(编号:058072)资助。
&&& 本书从各种论文、书刊、期刊以及互联网中引用了大量的资料,在此谨向其作者表示衷心
感谢。对于所引资料,我们尽量在参考文献中予以列出,如有遗漏,深致歉意。
&&& 衷心感谢中国人民解放军国防科学技术大学殷建平教授在研究过程中给予我们的指导,
特别感谢祝恩、蔡志平博士和蒿敬波、刘运、程杰仁、张玲、龙军博士生,他们在计算机病毒领域
的出色工作给予了我们极大的启示。感谢在写作过程中曾给予我们大力支持的计算机系的领
导和老师们。
&&& 由于计算机病毒技术的不断发展,书稿涉及许多新的内容,尽管笔者已经尽了最大的努
力,但仍感错误难免,恳请读者批评指正,使其不断完善。如有建议,请与编者联系(E-mail:
&&& 2007年6月
&第7章& 脚本病毒分析
& 7.1& WSH简介
& Microsoft Windows脚本宿主(Windows Script Host,WSH)是一种与语言无关的脚本宿主,
它可用于与Windows脚本兼容的脚本引擎。它为Windows 32位平台提供简单、功能强大而又
灵活的脚本编写功能,允许您从Windows桌面和命令提示符运行脚本。Windows脚本宿主非
常适合于非交互式脚本编写的需要,如脚本登录、脚本管理和计算机自动化。
&&& 1.什么是WSH
&&& Windows脚本宿主(WSH)是一种Windows管理工具。WSH为宿主脚本创建环境。也
就是说,当脚本到达您的计算机时,WSH充当主机的一部分,它使对象和服务可用于脚本,并
提供一系列脚本执行指南。此外,Windows脚本宿主还管理安全性并调用相应的脚本引擎。
对于与WSH兼容的脚本引擎来说,WSH是与语言无关的,它为Windows平台提供了简单、功
能强大而又灵活的脚本编写功能,允许您从Windows桌面和命令提示符运行脚本。
&&& 2.WSH对象和服务
&&& Windows脚本宿主为直接操纵脚本执行提供了若干个对象,并为其他操作提供了Helper
函数。使用这些对象和服务,可以完成如下任务:
&&& (1)将消息打印到屏幕上。
&&& (2)运行基本函数,如CreateObject和GetObject。
&&& (3)映射网络驱动器。
&&& (4)与打印机连接。
&&& (5)检索并修改环境变量。
&&& (6)修改注册表项。
&&& 3.WSH所在的位置
&&& Windows脚本宿主内嵌在Microsoft Windows98、2000和Millennium Edition中。如果运行
的是Windows95,则可从Microsoft Windows脚本技术Web站点(HTYP://www.microsoft.com/
china/scripting)下载Windows脚本宿主V5.6。
&&& 4.宿主环境和脚本引擎
&&& 脚本通常内嵌在Web页中,要么是HTML页(在客户端),要么是ASP页(在服务器端)。
如果脚本内嵌在HTML页中,则用于解释和运行脚本代码的引擎组件是由Web浏览器(如In.
temet Explorer)加载的。如果脚本内嵌在ASP页中,则用于解释和运行脚本代码的引擎内嵌
在Intemet Information服务(IIS)中。Windows脚本宿主执行存在于HTML或ASP页之外而且
保持自己的文本文件格式的脚本。
&5.可用的脚本引擎
&&& 通常,要用Microsoft JScript或VBScript编写脚本,这两种脚本引擎随Microsoft Win.
dows98、2000和Millennium Edition附带。可以将其他脚本引擎(如Peri、REXX和Python)用于
Windows脚本宿主。
&&& 用JScript编写的独立脚本的扩展名为&.js&;用VBScript编写的独立脚本的扩展名为
&.VBS'&。这些扩展名是在Windows中注册的。当运行其中某个类型的文件时,Windows就会
启动Windows脚本宿主,后者调用与之相关的脚本引擎来解释和运行该文件。如果需要运行
另一个引擎,就必须正确注册该引擎。
&&& 6.创建可由WSH使用的脚本
&&& Windows脚本是一个文本文件。只要您用与WSH兼容的脚本扩展名(.js、.VBS或.wsf)
保存脚本,就可用任何文本编辑器创建脚本。最常用的文本编辑器(记事本)已经安装在您的
计算机上了。还可以使用您所钟爱的HTML编辑器、Microsoft Visual c++或Visual InterDev。
& 一个示例:用记事本创建脚本。
& ①启动记事本。
& ②编写脚本。作为示例,请键入WScript.Echo(&Hello World!&)。
& ③用.js扩展名(而不是默认的.txt扩展名)保存该文本文件。例如,Hello.js。
& ④导航到刚保存过的文件,并双击它。
& ⑤Windows脚本宿主调用JScript引擎并运行
您的脚本。
&&& 在该示例中,会出现一个消息框,显示消息
&Hello World!&,如图7&1所示。
& 7.Windows脚本宿主对象模型
& Windows脚本宿主对象模型由14个对象组
成。根对象是Wscript对象。
&&& 图7&2展示了Windows脚本宿主对象模型的层
次结构。Windows脚本宿主对象模型提供一个逻辑
的、系统的方法来执行许多管理任务。它所提供的
COM接口集可以分为两种主要类别:
&&& (1)脚本执行和疑难解答。
&&& 这个接口集允许脚本对Windows脚本宿主执行基
本的操作,将消息输出到屏幕上,执行基本的COM函
数(如CreateOb.ject和GetObject)。
&&& (2)Helper函数。
&&& Helper函数是用于执行以下操作的属性和方法:
映射网络驱动器、与打印机连接、检索和修改环境变量
以及操纵系统注册表项等。管理员还可以使用Win&
dows脚本宿主的Helper函数创建简单的登录脚本。
&&& 表7&1列出了WSH对象及其相关的典型任务。
┏━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃&&& 对象&&&&&&&&&&& ┃&&& 该对象可用于&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& Wscript&&&&&&&& ┃设置和检索命令行参数&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃确定脚本文件的名称&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃确定宿主文件的名称(Wscript.exe或Cscript.exe)&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃确定宿主的版本信息&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃创建COM对象,与COM对象连接以及断开连接&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃接收事件&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃通过编程方式停止执行脚本&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃将信息输出到默认输出设备(例如,对话框或命令行)&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃& WshArguments&&&&& ┃访问整个命令行参数集&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&& WshNamed&&&&&&& ┃访问命令行的已命名参数集&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&& WshUnnamed&&&&& ┃访问命令行的未命名参数集&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshNetwork&&&&& ┃与网络共享点和网络打印机连接以及断开连接&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃映射网络共享点以及取消其映射&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃访问有关当前登录用户的信息&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshController&& ┃使用Controller方法CreateScript()创建远程脚本过程&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshRemote&&&&&& ┃远程管理计算机网络上的计算机系统&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃通过编程方式操纵其他程序/脚本&&&&&&&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃& WshRemote Error&& ┃因脚本出错而导致远程脚本终止时,访问可用的错误信息& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshShell&&&&&&& ┃在本地运行程序&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃操纵注册表内容。&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃创建快捷方式&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃访问系统文件夹&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃操纵环境变量(如WINDIR、PATH或PROMPT)&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshShortcut&&&& ┃通过编程方式创建快捷方式&&&&&&&&&&&&&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃& WshSpecialfolders ┃访问所有的Windows特殊文件夹&&&&&&&&&&&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃& WshURLShortcut&&& ┃通过编程方式创建Intemet资源的快捷方式&&&&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshEnvironment& ┃访问所有环境变量(如WINDIR、PATH或PROMPT)&&&&&&&&&&& ┃
┣━━━━━━━━━━╋━━━━━━━━━━━━━━━━━━━━━━━━━━┫
┃&&& WshScriptExec&& ┃确定有关用Exec()运行的脚本的状态和错误信息&&&&&&&&& ┃
┃&&&&&&&&&&&&&&&&&&& ┃访问Stdln、StdOut和StdErr通道&&&&&&&&&&&&&&&&&&&&&& ┃
┗━━━━━━━━━━┻━━━━━━━━━━━━━━━━━━━━━━━━━━┛
&&& 除windOWS脚本宿主提供的对象界面外,管理员还可以使用任何展示自动化界面的Ac&
tivex控件,在windOWS平台上执行各种任务。例如,管理员可通过编写脚本来管理windOWS
Active Directory服务界面(ADSI)。
第1章绪论&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(1)
& 1.1计算机病毒的危害&&&&&&&&&&&&&&&&&&&&&&&&&(1)
& 1.2病毒长期存在的原因&&&&&&&&&&&&&&&&&&&&&&&&(2)
& 1.3计算机病毒的传播与发作&&&&&&&&&&&&&&&&&&&&&&(3)
& 1.4计算机病毒的发展历程&&&&&&&&&&&&&&&&&&&&&&&(4)
& 1.5病毒起因&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(6)
& 1.6病毒与计算机犯罪&&&&&&&&&&&&&&&&&&&&&&&&&(8)
第2章计算机病毒基本概念&&&&&&&&&&&&&&&&&&&&&&&&(11)
& 2.1计算机病毒的定义&&&&&&&&&&&&&&&&&&&&&&&&(11)
& 2.2计算机病毒的特性&&&&&&&&&&&&&&&&&&&&&&&&(12)
& 2.3计算机病毒的结构&&&&&&&&&&&&&&&&&&&&&&&&(15)
& 2.4计算机病毒的分类&&&&&&&&&&&&&&&&&&&&&&&&(16)
& 2.5计算机病毒的命名&&&&&&&&&&&&&&&&&&&&&&&&(20)
& 2.6计算机病毒的演化&&&&&&&&&&&&&&&&&&&&&&&&(22)
第3章计算机病毒的作用机制&&&&&&&&&&&&&&&&&&&&&&&(25)
& 3.1计算机病毒状态&&&&&&&&&&&&&&&&&&&&&&&&&(25)
& 3.2计算机病毒的感染机制&&&&&&&&&&&&&&&&&&&&&&(26)
&&& 3.2.1病毒感染目标和传播途径&&&&&&&&&&&&&&&&&&(27)
&&& 3.2.2引导型病毒的感染&&&&&&&&&&&&&&&&&&&&&(28)
&&& 3.2.3文件型病毒的感染&&&&&&&&&&&&&&&&&&&&&(30)
&&& 3.2.4电子邮件病毒的感染&&&&&&&&&&&&&&&&&&&&(34)
&&& 3.2.5蠕虫病毒的感染&&&&&&&&&&&&&&&&&&&&&&(35)
&&& 3.3计算机病毒的触发机制&&&&&&&&&&&&&&&&&&&&&&(35)
&&& 3.4计算机病毒的破坏机制&&&&&&&&&&&&&&&&&&&&&&(37)
第4章计算机病毒技术基础&&&&&&&&&&&&&&&&&&&&&&&&(40)
&&& 4.1冯&诺依曼机体系结构&&&&&&&&&&&&&&&&&&&&&&(40)
&&& 4.1.1计算机之父&&冯&诺依曼&&&&&&&&&&&&&&&&&(40)
&&& 4.1.2冯&诺依曼式计算机体系结构&&&&&&&&&&&&&&&&(41)
&4.1.3冯&诺依曼式计算机与病毒&&&&&&&&&&&&&&&&&(42)
&&& 4.2磁盘结构与文件系统&&&&&&&&&&&&&&&&&&&&&&&(43)
&&& 4.2.1软磁盘结构及数据组织&&&&&&&&&&&&&&&&&&&(43)
&&& 4.2.2硬磁盘结构及数据组织&&&&&&&&&&&&&&&&&&&(46)
&&& 4.2.3磁盘文件系统&&&&&&&&&&&&&&&&&&&&&&&(49)
&&& 4.3 DOS操作系统&&&&&&&&&&&&&&&&&&&&&&&&&&(54)
&&& 4.3.1 DOS的基本组成&&&&&&&&&&&&&&&&&&&&&&(54)
&&& 4.3.2 DOS的启动过程&&&&&&&&&&&&&&&&&&&&&&(56)
&&& 4.3.3 DOS的内存分配&&&&&&&&&&&&&&&&&&&&&&(57)
&&& 4.4 Windows操作系统&&&&&&&&&&&&&&&&&&&&&&&&&(57)
&&& 4.4.1 Windows程序工作原理&&&&&&&&&&&&&&&&&&&&(58)
&&& 4.4.2 PE文件格式&&&&&&&&&&&&&&&&&&&&&&&&(59)
&&& 4.4.3注册表&&&&&&&&&&&&&&&&&&&&&&&&&&(60)
& 第5章DOS病毒分析&&&&&&&&&&&&&&&&&&&&&&&&&&&(62)
&&& 5.1引导型病毒&&&一&&&&&&&&&&&&&&&&&&&&&&&.(62)
&&& 5.1.1& 引导区的结构&&&&&&&&&&&&&&&&&&&&&&&(62)
&&& 5.1.2引导型病毒的原理&&&&&&&&&&&&&&&&&&&&&(65)
&&& 5.1.3大麻病毒剖析&&&&&&&&&&&&&&&&&&&&&&&(67)
&&& 5.2文件型病毒&&&&&&&&&&&&&&&&&&&&&&&&&&&(71)
&&& 5.2.1& 程序段前缀和可执行文件的加载&&&&&&&&&&&&&&&(71)
&&& 5.2.2文件型病毒的原理&&&&&&&&&&&&&&&&&&&&&(76)
&&& 5.2.3&耶路撒冷&病毒剖析&&&&&&&&&&&&&&&&&&&&(79)
& 第6章Win32 PE病毒分析&&&&&&&&&&&&&&&&&&&&&&&&(89)
&&& 6.1 Win32 PE病毒的原理&&&&&&&&&&&&&&&&&&&&&&&(89)
&&& 6.1.1 PE病毒的重定位技术&&&&&&&&&&&&&&&&&&&&(89)
&&& 6.1.2获取APl函数地址&&&&&&&&&&&&&&&&&&&&&(90)
&&& 6.1.3感染目标搜索&&&&&&&&&&&&&&&&&&&&&&&(93)
&&& 6.1.4文件感染&&&&&&&&&&&&&&&&&&&&&&&&&(95)
&&& 6.2 W32.Netop.Worm分析&&&&&&&&&&&&&&&&&&&&&&&(96)
&&& 6.3 CIH病毒剖析&&&&&&&&&&&&&&&&&&&&&&&&&&(107)
& 第7章脚本病毒分析&&&&&&&&&&&&&&&&&&&&&&&&&&(114)
&&& 7.1 WSH简介&&&&&&&&&&&&&&&&&&&&&&&&&&&&(114)
&&& 7.2脚本语言&&&&&&&&&&&&&&&&&&&&&&&&&&&&(116)
&&& 7.2.1 JavaSeript&&&&&&&&&&&&&&&&&&&&&&&&&(117)
&&& 7.2.2 VBScript&&&&&&&&&&&&&&&&&&&&&&&&&(117)
&&& 7.3 VBS脚本病毒&&&&&&&&&&&&&&&&&&&&&&&&&&(118)
7.3.1 VBS脚本病毒的特点&&&&&&&&&&&&&&&&&&&&(118)
&&& 7.3.2 VBS脚本病毒机理&&&&&&&&&&&&&&&&&&&&&(119)
&&& 7.3.3 VBS脚本病毒的防范&&&&&&&&&&&&&&&&&&&&(123)
&&& 7.3.4&爱虫&病毒剖析&&&&&&&&&&&&&&&&&&&&&&(124)
& 7.4宏病毒&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(132)
&&& 7.4.1 Word宏病毒&&&&&&&&&&&&&&&&&&&&&&&&(132)
&&& 7.4.2 Word宏病毒的特点&&&&&&&&&&&&&&&&&&&&&(133)
&&& 7.4.3 Word宏病毒防范&&&&&&&&&&&&&&&&&&&&&&(133)
&&& 7.4.4&美丽杀&病毒剖析&&&&&&&&&&&&&&&&&&&&&(134)
第8章特洛伊木马&&&&&&&&&&&&&&&&&&&&&&&&&&&(139)
& 8.1木马概述&&&&&&&&&&&&&&&&&&&&&&&&&&&&(139)
&&& 8.1.1木马概念&&&&&&&&&&&&&&&&&&&&&&&&&(139)
&&& 8.1.2木马分类&&&&&&&&&&&&&&&&&&&&&&&&&(139)
&&& 8.1.3木马特征&&&&&&&&&&&&&&&&&&&&&&&&&(140)
& 8.2木马攻击技术&&&&&&&&&&&&&&&&&&&&&&&&&&(141)
&&& 8.2.1木马植入方法&&&&&&&&&&&&&&&&&&&&&&&(141)
&&& 8.2.2木马自启动途径&&&&&&&&&&&&&&&&&&&&&&(142)
&&& 8.2.3木马的隐藏技术&&&&&&&&&&&&&&&&&&&&&&(143)
&&& 8.2.4木马秘密通讯技术&&&&&&&&&&&&&&&&&&&&&(144)
& 8.3&冰河&木马剖析&&&&&&&&&&&&&&&&&&&&&&&&&(148)
& 8.4木马的发展趋势&&&&&&&&&&&&&&&&&&&&&&&&&(152)
第9章蠕虫&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(154)
& 9.1蠕虫的发源&&&&&&&&&&&&&&&&&&&&&&&&&&&(154)
& 9.2蠕虫的定义&&&&&&&&&&&&&&&&&&&&&&&&&&&(154)
& 9.3蠕虫的传播模型&&&&&&&&&&&&&&&&&&&&&&&&&(155)
& 9.4蠕虫的传播策略&&&&&&&&&&&&&&&&&&&&&&&&&(155)
&&& 9.4.1拓扑扫描&&&&&&&&&&&&&&&&&&&&&&&&&(156)
&&& 9.4.2队列扫描&&&&&&&&&&&&&&&&&&&&&&&&&(156)
&&& 9.4.3子网扫描&&&&&&&&&&&&&&&&&&&&&&&&&(156)
&&& 9.4.4基于目标列表的扫描&&&&&&&&&&&&&&&&&&&&(156)
&&& 9.4.5随机扫描&&&&&&&&&&&&&&&&&&&&&&&&&(156)
&&& 9.5蠕虫的功能结构&&&&&&&&&&&&&&&&&&&&&&&&&(156)
&&& 9.6蠕虫的攻击手段&&&&&&&&&&&&&&&&&&&&&&&&&(157)
&&& 9.6.1缓冲区溢出攻击&&&&&&&&&&&&&&&&&&&&&&(157)
&&& 9.6.2格式化字符串攻击&&&&&&&&&&&&&&&&&&&&&(157)
&&& 9.6.3 DoS和DDoS攻击&&&&&&&&&&&&&&&&&&&&&(158)
&&& 9.6.4弱密码攻击&&&&&&&&&&&&&&&&&&&&&&&..&(159)
&9.6。5默认设置脆弱性攻击&&&&&&&&&&&&&&&&&&&&(159)
&&& 9.6.6社会工程方式&&&&&&&&&&&&&&&&&&&&&&&(159)
& 9.7&红色代码Ⅱ&蠕虫剖析&&&&&&&&&&&&&&&&&&&&&&(160)
第10章手机病毒&&&&&&&&&&&&&&&&&&&&&&&&&&&&(164)
& 10.1手机病毒的现状&&&&&&&&&&&&&&&&&&&&&&&&(164)
& 10.2手机病毒基本原理&&&&&&&&&&&&&&&&&&&&&&&(164)
& 10.3典型手机病毒剖析&&&&&&&&&&&&&&&&&&&&&&&(166)
&&& 10.3.1 EPOC&&&&&&&&&&&&&&&&&&&&&&&&&&(167)
&&& 10.3.2 VBS.Timofonica&&&&&&&&&&&&&&&&&&&&&&(167)
&&& 10.3.3 Unavailable&&&&&&&&&&&&&&&&&&&&&&&&(168)
&&& 10.3.4 SymbOS.Cabir&&&&&&&&&&&&&&&&&&&&&&(169)
&&& 10.3.5 Backdoor.WinCE.Brador.a&&&&&&&&&&&&&&&&&(171)
& 10.4手机病毒的防范&&&&&&&&&&&&&&&&&&&&&&&&(172)
& 10.5手机病毒的发展趋势&&&&&&&&&&&&&&&&&&&&&&(173)
第1l章反病毒技术&&&&&&&&&&&&&&&&&&&&&&&&&&&(176)
&11.1病毒的检测&&&&&&&&&&&&&&&&&&&&&&&&&&(176)
&&& 11.1.1病毒检测方法&&&&&&&&&&&&&&&&&&&&&&(176)
&&& 11.1.2病毒检测实验&&&&&&&&&&&&&&&&&&&&&&(180)
& 11.2病毒的消除&&&&&&&&&&&&&&&&&&&&&&&&&&(195)
&&& 11.2.1宏病毒的清除&&&&&&&&&&&&&&&&&&&&&&(195)
&&& 11.2.2木马的清除&&&&&&&&&&&&&&&&&&&&&&&(199)
&&& 11.2.3蠕虫的清除&&&&&&&&&&&&&&&&&&&&&&&(203)
&&& 11.2.4 DOS病毒的清除&&&&&&&&&&&&&&&&&&&&&(205)
&&& 11.2.5 Win PE病毒的清除&&&&&&&&&&&&&&&&&&&&(208)
& 11.3病毒的预防&&&&&&&&&&&&&&&&&&&&&&&&&&(210)
&&& 11.3.1防毒原则&&&&&&&&&&&&&&&&&&&&&&&&(210)
&&& 11.3.2技术预防措施&&&&&&&&&&&&&&&&&&&&&&(2&)
&&& l 1.3.3引导型病毒的防范措施&&&&&&&&&&&&&&&&&&(213)
&&& 11.3.4文件型病毒的防范措施&&&&&&&&&&&&&&&&&&(214)
&&& 11.3.5宏病毒防范措施&&&&&&&&&&&&&&&&&&&&&(215)
&&& 11.3.6电子邮件病毒的防范&&&&&&&&&&&&&&&&&&&(216)
&&& 11.3.7单机病毒防范&&&&&&&&&&&&&&&&&&&&&&(217)
&&& 11.3.8网络病毒防范措施&&&&&&&&&&&&&&&&&&&&(218)
&&& 儿.4反病毒软件使用&&&&&&&&&&&&&&&&&&&&&&&&(220)
第12章变形病毒&&&&&&&&&&&&&&&&&&&&&&&&&&&&(226)
& 12.1变形病毒定义.&&&&&&&&&&&&&&&&&&&&&&&&&(226)
&12.2病毒与密码学&&&&&&&&&&&&&&&&&&&&&&&&&(227)
&&& 12.2.1密码概念&&&&&&&&&&&&&&&&&&&&&&&&(227)
&&& 12.2.2密码系统应具备的条件&&&&&&&&&&&&&&&&&&(228)
&&& 12.2.3密码系统的种类&&&&&&&&&&&&&&&&&&&&&(228)
&&& 12.2.4近代加密技术&&&&&&&&&&&&&&&&&&&&&&(229)
&&& 12.2.5病毒自加密与解密&&&&&&&&&&&&&&&&&&&&(231)
& 12.3病毒变形机理&&&&&&&&&&&&&&&&&&&&&&&&&(232)
&&& 12.3.1& 自动变形机理的分析&&&&&&&&&&&&&&&&&&&(233)
&&& 12.3.2基本变形技术&&&&&&&&&&&&&&&&&&&&&&(233)
&&& 12.3.3对策&&&&&&&&&&&&&&&&&&&&&&&&&&(242)
& 12.4病毒自动生产机&&&&&&&&&&&&&&&&&&&&&&&&(242)
第13章计算机病毒的传播&&&&&&&&&&&&&&&&&&&&&&&&(248)
& 13.1计算机病毒疫情&&&&&&&&&&&&&&&&&&&&&&&&(248)
& 13.2计算机病毒传播途径&&&&&&&&&&&&&&&&&&&&&&(253)
& 13.3计算机病毒的生命周期&&&&&&&&&&&&&&&&&&&&&(254)
& 13.4计算机病毒传播数学模型的建立&&&&&&&&&&&&&&&&&(254)
&&& 13.4.1经典简单传染模型&&&&&&&&&&&&&&&&&&&&(255)
&&& 13.4.2经典普通传染模型&&&&&&&&&&&&&&&&&&&&(255)
&&& 13.4.3双要素蠕虫模型&&&&&&&&&&&&&&&&&&&&&(256)
第14章计算机病毒的理论研究&&&&&&&&&&&&&&&&&&&&&&(259)
& 14.1病毒理论基础&&&&&&&&&&&&&&&&&&&&&&&&&(259)
&&& 14.1.1计算机病毒&&&&&&&&&&&&&&&&&&&&&&&(259)
&&& 14.1.2压缩病毒&&&&&&&&&&&&&&&&&&&&&&&&(260)
&&& 14.1.3病毒的破坏性&&&&&&&&&&&&&&&&&&&&&&(261)
&&& 14.1.4计算机病毒的可检测性&&&&&&&&&&&&&&&&&&(262)
&&& 14.1.5计算机病毒变体&&&&&&&&&&&&&&&&&&&&&(262)
&&& 14.1.6计算机病毒行为判定&&&&&&&&&&&&&&&&&&&(264)
&&& 14.1.7计算机病毒防护&&&&&&&&&&&&&&&&&&&&&(264)
&&& 14.2基于图灵机的病毒抽象理论&&&&&&&&&&&&&&&&&&&(265)
&&& 14.2.1计算机病毒的抽象定义&&&&&&&&&&&&&&&&&&(265)
&&& 14.2.2关于计算机病毒的基本定理&&&&&&&&&&&&&&&&(268)
&&& 14.2.3 F.cohen病毒集理论的不足&&&&&&&&&&&&&&&&&(269)
第15章病毒技术的新动向&&&&&&&&&&&&&&&&&&&&&&&&(270)
&&& 15.1病毒制作技术新动向&&&&&&&&&&&&&&&&&&&&&&(270)
&&& 15.2计算机病毒对抗新进展&&&&&&&&&&&&&&&&&&&&(271)
&&& 15.2.1计算机病毒免疫&&&&&&&&&&&&&&&&&&&&&(272)
15.2.2人工智能技术的应用&&&&&&&&&&&&&&&&&&&(274)
&&& 15.2.3虚拟机技术&&&&&&&&&&&&&&&&&&&&&&&(275)
&&& 15.2.4以毒攻毒&&&&&&&&&&&&&&&&&&&&&&&&(277)
& 15.3计算机病毒的未来发展趋势&&&&&&&&&&&&&&&&&&&(279)
& 15.4寻找抗病毒的有效方法&&&&&&&&&&&&&&&&&&&&&(280)
& 15.5计算机病毒研究的开放问题&&&&&&&&&&&&&&&&&&&(282)
附录A虚拟病毒实验室VirLab使用指南&&&&&&&&&&&&&&&&&&(285)
附录B计算机病毒防治管理办法&&&&&&&&&&&&&&&&&&&&(293)
参考文献&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(295)
客服专线:010- 客服邮箱:
Copyright & 北发图书网 2007,
All Rights Reserved
北京北发电子商务股份有限公司 版权所有

我要回帖

更多关于 预防计算机病毒的方法 的文章

 

随机推荐