內容簡介
本書詳細介紹了惡意代碼(含傳統計算機病毒)的基本原理和主要防治技術,深入分析和探討了惡意代熱察故碼的產捉仔廈生機理、寄生特點、傳播方式、危害表現以及防範和對抗等方面的技術。本書主要內容包括惡意代碼概述、惡意代碼模型及機理、傳統計算機病毒、宏病毒、特洛伊木馬、Linux惡意代碼技術、蠕蟲、移動智慧型終端惡意代碼、其他惡意代碼、惡意代碼防範技術、常用防毒軟體及其解決方案、惡意代碼防治策略。
圖書目錄
第1章惡意代碼概述
1.1惡意代碼的產生
1.2惡意代碼的概念
1.3惡意代碼的發展歷史
1.4惡意代碼的種類
1.5惡意代碼的傳播途徑
1.6感染惡意代碼的症狀
1.6.1惡意代碼的表現現象
1.6.2與惡意代碼現象類似的硬體故障
1.6.3與惡意代碼現象類似的軟體故障
1.7惡意代碼的命名規則
1.8惡意代碼的最新發展趨勢
1.9習題
第2章惡意代碼模型及機理
2.1基本定義
2.2基於圖靈機的傳統計算機病毒模型
2.2.1隨機訪問計算機模型
2.2.2隨機訪問存儲程式模型
2.2.3圖靈機模型
2.2.4帶後台存儲的RASPM模型
2.2.5作業系統模型
2.2.6基於RASPM_ABS的病毒
2.3基於遞歸函式的計算機病毒的數學模型
2.3.1Adlemen病毒模型
2.3.2Adlemen病毒模型的分析
2.4Internet蠕蟲傳播模型
2.4.1SIS模型和SI模型
2.4.3網路模型中蠕蟲傳朵慨設旋播的方式
2.5惡意代碼預防理論模型
2.6傳統計算機病毒的結構和工作機制
2.6.1引導模組
2.6.2感染模組
2.6.3破壞模組
2.6.4觸發模組
2.7習題
第3章傳統計算機病毒
3.1引導型病毒編制技術
3.1.1引導型病毒編制原理
3.1.2引導型病毒實驗
3.216位執行檔病毒編制技術
3.2.116位可執行再嬸檔案結構及運行原理
3.2.2COM檔案病毒原理
3.2.3COM檔案病毒實驗
3.332位執行檔病毒編制技術
3.3.1PE檔案結構及其運行原理
3.3.2PE檔案型病毒酷良灑關鍵技術
3.3.3從Ring3到Ring0的簡估罪拜說述
3.3.4PE檔案格式實驗
3.4綜合實驗一: 32位檔案型病毒實驗
3.5習題
第4章宏病毒
4.1宏病毒概述
4.1.1宏病毒的運行環境
4.1.2宏病毒的特點
4.1.3經典宏病毒
4.1.4宏病毒的共性
4.2宏病毒的作用機制
4.2.1Word中的宏
4.2.2Word宏語言
4.2.3宏病毒關鍵技術
4.2.4宏複製實驗
4.3Word宏病毒查殺
4.3.1人工發現宏病毒的方法
4.3.2手工清除宏病毒的方法
4.3.3宏病毒查殺方法
4.3.4宏病毒清除工具
4.4預防宏病毒
4.5綜合實驗二: 類TaiWan NO.1病毒實驗
4.6習己凶詢題
第5章特洛伊木馬
5.1基本概念
5.1.1木馬的定義
5.1.2木馬的分類
5.1.3遠程控制、木馬與病毒
5.1.4木馬的工作流程
5.1.5木馬的技術發展
5.2簡單木馬程式實驗
5.2.1自動隱藏
5.2.2自動載入
5.2.3實現Server端功能
5.2.4實現Client端功能
5.2.5實施階段
5.3木馬程式的關鍵技術
5.3.1植入技術
5.3.2自啟動技術
5.3.3隱藏技術
5.3.4遠程執行緒插入實驗
5.3.5其他技術
5.4木馬防範技術
5.4.1防治特洛伊木馬基本知識
5.4.2幾種常見木馬病毒的殺除方法
5.4.3已知木馬病毒的連線埠列表
5.5綜合實驗
5.5.1綜合實驗三: 網站掛馬實驗
5.5.2綜合實驗四: BO2K木馬實驗
5.5.2綜合實驗五: 木馬病毒清除實驗
5.6習題
第6章Linux惡意代碼技術
6.1Linux系統的公共誤區
6.2Linux系統病毒分類
6.3Shell惡意腳本
6.3.1Shell惡意腳本編制技術
6.3.2Shell惡意腳本實驗
6.4ELF檔案格式
6.5ELF格式檔案感染原理
6.5.1無關ELF格式的感染方法
6.5.2利用ELF格式的感染方法
6.5.3高級感染技術
6.6Linux ELF病毒實例
6.6.1病毒技術匯總
6.6.2原型病毒實現
6.7綜合實驗六: Linux ELF病毒實驗
6.8習題
第7章蠕蟲
7.1蠕蟲的基本概念
7.1.1蠕蟲的分類
7.1.2蠕蟲和其他惡意代碼的關係
7.1.3蠕蟲的危害
7.1.4“震網”蠕蟲
7.2蠕蟲的特徵
7.3蠕蟲病毒的機理
7.4.1RPC漏洞
7.4.2衝擊波病毒
7.4.3衝擊波的Shellcode分析
7.4.4衝擊波實驗
7.5綜合實驗七: 基於隨身碟傳播的蠕蟲實驗
7.6習題
8.1移動終端惡意代碼概述
8.2智慧型手機作業系統及其弱點
8.2.1常見的手機作業系統
8.2.2手機作業系統的弱點
8.3移動終端惡意代碼關鍵技術
8.3.1移動終端惡意代碼傳播途徑
8.3.2移動終端惡意代碼攻擊方式
8.3.3移動終端惡意代碼生存環境
8.3.4移動終端設備的漏洞
8.4Android惡意功能開發實驗
8.4.1Android 簡訊攔截
8.4.2Android電話監聽
8.5移動終端惡意代碼實例
8.6移動終端惡意代碼的防範
8.7移動終端安全防護工具
8.7.1國外移動終端安全防護工具
8.7.2國內移動終端安全防護工具
8.8綜合實驗八: Android手機木馬實驗
8.9習題
第9章其他惡意代碼
9.1流氓軟體
9.1.1流氓軟體定義
9.1.2應對流氓軟體的政策
9.1.3流氓軟體的主要特徵
9.1.4流氓軟體的發展過程
9.1.5流氓軟體的分類
9.2利用Outlook漏洞的惡意代碼
9.2.1郵件型惡意代碼的傳播方式
9.2.2郵件型惡意代碼的傳播原理
9.2.3郵件型惡意代碼的預防
9.3WebPage中的惡意代碼
9.3.1腳本病毒基本類型
9.3.2Web惡意代碼的工作機理
9.3.3Web惡意代碼實驗
9.4殭屍網路
9.5Rootkit惡意代碼
9.6綜合實驗九: 郵件型惡意代碼實驗
9.7習題
第10章惡意代碼防範技術
10.1惡意代碼防範技術的發展
10.2中國惡意代碼防範技術的發展
10.3惡意代碼防範思路
10.4惡意代碼的檢測
10.4.1惡意代碼的檢測原理
10.4.2惡意代碼的檢測方法
10.4.3自動檢測程式核心部件
10.4.4惡意代碼查找實驗
10.5惡意代碼的清除
10.5.1惡意代碼清除的原理
10.5.2惡意代碼的清除方法
10.6惡意代碼的預防
10.6.1系統監控技術
10.6.2源監控技術
10.6.3個人防火牆技術
10.6.4系統加固技術
10.7惡意代碼的免疫
10.7.1惡意代碼免疫的原理
10.7.2免疫的方法及其特點
10.8數據備份與數據恢復的意義
10.8.1數據備份
10.8.2數據恢復
10.8.3數據恢復工具
10.9綜合實驗十: 惡意代碼檢測實驗(OAV)
10.10習題
第11章常用防毒軟體及其解決方案
11.1惡意代碼防範產業發展
11.2.1WildList
11.2.2AVTest
11.2.3Virus Bulletin
11.2.4AVComparatives
11.2.5ICSA
11.2.6WestCoastLabs
11.2.7中國的反病毒軟體評測機構
11.3國內外著名防毒軟體比較
11.3.1防毒軟體必備功能
11.3.2流行防毒產品比較
11.3.3惡意代碼防範產品的地緣性
11.4企業級惡意代碼防治方案
11.4.1企業惡意代碼防範需求
11.4.2企業網路的典型結構
11.4.3企業網路的典型套用
11.4.4惡意代碼在網路上傳播的過程
11.4.5企業網路惡意代碼防範方案
11.5習題
第12章惡意代碼防治策略
12.1惡意代碼防治策略的基本準則
12.2國家層面上的防治策略
12.3單機用戶防治策略
12.3.1一般技術措施
12.3.2個人用戶上網基本策略
12.4如何建立安全的單機系統
12.4.1打牢基礎
12.4.2選好工具
12.4.3注意方法
12.4.4應急措施
12.4.5自我提高
12.5企業用戶防治策略
12.5.1如何建立防禦計畫
12.5.2執行計畫
12.5.3惡意代碼掃描引擎相關問題
12.5.4額外的防禦工具
12.6未來的防範措施
12.7惡意代碼犯罪相關法律法規基礎
12.7.1中華人民共和國刑法
12.7.3計算機病毒防治管理辦法(公安部51號令)
12.7.4全國人民代表大會常務委員會關於維護網際網路安全的決定
12.7.5中華人民共和國計算機信息系統安全保護條例
(國務院第147號令)
12.7.6中華人民共和國計算機信息網路國際聯網管理
暫行規定實施辦法
12.7.7計算機信息網路國聯網安全保護管理辦法(公安部第33號令)
12.7.8網際網路上網服務營業場所管理條例(國務院第363號令)
12.8習題
附錄A惡意代碼相關網上資源
附錄B相關法律法規
參考文獻
第4章宏病毒
4.1宏病毒概述
4.1.1宏病毒的運行環境
4.1.2宏病毒的特點
4.1.3經典宏病毒
4.1.4宏病毒的共性
4.2宏病毒的作用機制
4.2.1Word中的宏
4.2.2Word宏語言
4.2.3宏病毒關鍵技術
4.2.4宏複製實驗
4.3Word宏病毒查殺
4.3.1人工發現宏病毒的方法
4.3.2手工清除宏病毒的方法
4.3.3宏病毒查殺方法
4.3.4宏病毒清除工具
4.4預防宏病毒
4.5綜合實驗二: 類TaiWan NO.1病毒實驗
4.6習題
第5章特洛伊木馬
5.1基本概念
5.1.1木馬的定義
5.1.2木馬的分類
5.1.3遠程控制、木馬與病毒
5.1.4木馬的工作流程
5.1.5木馬的技術發展
5.2簡單木馬程式實驗
5.2.1自動隱藏
5.2.2自動載入
5.2.3實現Server端功能
5.2.4實現Client端功能
5.2.5實施階段
5.3木馬程式的關鍵技術
5.3.1植入技術
5.3.2自啟動技術
5.3.3隱藏技術
5.3.4遠程執行緒插入實驗
5.3.5其他技術
5.4木馬防範技術
5.4.1防治特洛伊木馬基本知識
5.4.2幾種常見木馬病毒的殺除方法
5.4.3已知木馬病毒的連線埠列表
5.5綜合實驗
5.5.1綜合實驗三: 網站掛馬實驗
5.5.2綜合實驗四: BO2K木馬實驗
5.5.2綜合實驗五: 木馬病毒清除實驗
5.6習題
第6章Linux惡意代碼技術
6.1Linux系統的公共誤區
6.2Linux系統病毒分類
6.3Shell惡意腳本
6.3.1Shell惡意腳本編制技術
6.3.2Shell惡意腳本實驗
6.4ELF檔案格式
6.5ELF格式檔案感染原理
6.5.1無關ELF格式的感染方法
6.5.2利用ELF格式的感染方法
6.5.3高級感染技術
6.6Linux ELF病毒實例
6.6.1病毒技術匯總
6.6.2原型病毒實現
6.7綜合實驗六: Linux ELF病毒實驗
6.8習題
第7章蠕蟲
7.1蠕蟲的基本概念
7.1.1蠕蟲的分類
7.1.2蠕蟲和其他惡意代碼的關係
7.1.3蠕蟲的危害
7.1.4“震網”蠕蟲
7.2蠕蟲的特徵
7.3蠕蟲病毒的機理
10.8.3數據恢復工具
10.9綜合實驗十: 惡意代碼檢測實驗(OAV)
10.10習題
第11章常用防毒軟體及其解決方案
11.1惡意代碼防範產業發展
11.2.1WildList
11.2.2AVTest
11.2.3Virus Bulletin
11.2.4AVComparatives
11.2.5ICSA
11.2.6WestCoastLabs
11.2.7中國的反病毒軟體評測機構
11.3國內外著名防毒軟體比較
11.3.1防毒軟體必備功能
11.3.2流行防毒產品比較
11.3.3惡意代碼防範產品的地緣性
11.4企業級惡意代碼防治方案
11.4.1企業惡意代碼防範需求
11.4.2企業網路的典型結構
11.4.3企業網路的典型套用
11.4.4惡意代碼在網路上傳播的過程
11.4.5企業網路惡意代碼防範方案
11.5習題
第12章惡意代碼防治策略
12.1惡意代碼防治策略的基本準則
12.2國家層面上的防治策略
12.3單機用戶防治策略
12.3.1一般技術措施
12.3.2個人用戶上網基本策略
12.4如何建立安全的單機系統
12.4.1打牢基礎
12.4.2選好工具
12.4.3注意方法
12.4.4應急措施
12.4.5自我提高
12.5企業用戶防治策略
12.5.1如何建立防禦計畫
12.5.2執行計畫
12.5.3惡意代碼掃描引擎相關問題
12.5.4額外的防禦工具
12.6未來的防範措施
12.7惡意代碼犯罪相關法律法規基礎
12.7.1中華人民共和國刑法
12.7.3計算機病毒防治管理辦法(公安部51號令)
12.7.4全國人民代表大會常務委員會關於維護網際網路安全的決定
12.7.5中華人民共和國計算機信息系統安全保護條例
(國務院第147號令)
12.7.6中華人民共和國計算機信息網路國際聯網管理
暫行規定實施辦法
12.7.7計算機信息網路國聯網安全保護管理辦法(公安部第33號令)
12.7.8網際網路上網服務營業場所管理條例(國務院第363號令)
12.8習題
附錄A惡意代碼相關網上資源
附錄B相關法律法規
參考文獻