計算機病毒及其防治技術

計算機病毒及其防治技術

《計算機病毒及其防治技術》是2007年清華大學出版社出版的圖書,作者是程勝利。

基本信息

內容簡介

計算機病毒及其防治技術全面詳細地介紹了信息、信息安全、計算機犯罪、計算機病毒、信息保障體系及信息戰的基本概念;闡述了計算機病毒的巨觀防範策略與病毒寄生環境;著重剖析了典型的計算機病毒機理、病毒的傳染機制及觸發機制;論述了計算機病毒的檢測技術、清除技術和預防機制;穿插介紹了計算機病毒技術和反病毒技術的新動向與發展趨勢,並結合信息安全領域中的最新研究成果以及海灣戰爭、“9.11”事件、伊拉克戰爭對密碼技術在計算機病毒中的套用及計算機病毒作為一種信息武器在當代信息戰中的實際套用進行討論。

本書著眼於當前計算機病毒的發展趨勢和反病毒技術的最新成果,取材全面新穎;理論性與實用性並重,內容翔實,深入淺出,覆蓋面廣,可讀性強;從攻、防策略兩個方面論述了計算機病毒的真實用途,揭示了計算機病毒的本來面目。

本書可作為高等院校計算機、信息安全等專業本科生或低年級研究生的教材,也可以作為通信保密、電子商務、信息處理等專業工程技術人員和管理人員的參考用書。

目錄

第1章信息安全與計算機犯罪

1.1信息、信息社會和信息安全的概念

1.2中國信息安全面臨的形勢

1.3計算機犯罪與計算機病毒

1.4信息安全的發展與信息保障體系構想概說

習題

第2章計算機病毒概論

2.1計算機病毒起源新說

2.2計算機病毒的含義及其命名規則

計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!

2.3計算機病毒的危害

2.4計算機病毒的特徵

繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。

破壞性

計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟、硬碟、移動硬碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。

潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。

隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

2.5計算機病毒的分類

2.6病毒、蠕蟲和特洛伊木馬

2.7計算機病毒程式的基本結構模式和工作機

習題

第3章計算機病毒的巨觀防範策略

3.1管理層面

3.2技術層面

3.3法律、法規層面

3.4計算機病毒的發展及其遏制對策

習題

第4章計算機病毒寄生環境分析

4.1磁碟引導區結構

4.2com檔案結構

4.3exe檔案結構

4.4PE檔案結構

4.5VxD檔案結構

4.6其他可感染病毒存儲介質結構

4.7系統的啟動與載入

4.8BIOS與DOS的中斷

4.9計算機病毒與系統安全漏洞

習題

第5章計算機病毒的感染機制

5.1病毒感染目標

5.2病毒感染的一般過程

5.3病毒感染方式

5.4計算機病毒的網路傳播

5.5幾種典型網路病毒的傳播方式

習題

第6章計算機病毒的觸發機制

6.1病毒觸發原理

6.2觸發條件

6.3日期觸發

6.4時間觸發

6.5鍵盤觸發

6.6感染觸發

6.7啟動觸發

6.8訪問磁碟次數觸發

6.9調用中斷功能觸發

6.10CPU型號觸發

6.11打開郵件觸發

6.12隨機觸發

6.13利用系統或工具軟體的漏洞觸發

6.14多條件觸發

6.15手機病毒及PDA病毒

習題

第7章計算機病毒編制關鍵技術及典型計算機病毒

……

第8章計算機病毒的檢測

第9章計算機病毒的清除和預防技術

第10章信息戰、密碼技術與計算機病毒

附錄A中國已頒布的有關信息安全和計算機病毒防治的部分法規概覽表

附錄B國內部分信息安全、病毒及反病毒網站

附錄C部分信息安全及計算機病毒英-漢術語對照表

附錄D本書有關加密和解密算法VB原始碼

參考文獻

作者簡介

程勝利,副教授,武漢理工大學計算機科學與技術學院計算機套用專業碩士生導師,武漢市保密局涉密計算機信息系統安全保密專家評審組成員,獲1999年度“全國交通系統優秀教育工作者”榮譽稱號。主持多項信息安全國家重點實驗室資助項目。發表學術論文30餘篇。出版著作多篇。

相關詞條

相關搜尋

熱門詞條

聯絡我們