內容簡介
作為一本信息安全教材,《計算機病毒防護》介紹了計算機病毒原理與防治。
《計算機病毒防護》適合於高等職業技術學校或高等專科學校信息安全相關專業的學生進行計算機病毒原理與防治方面的教育。
圖書目錄
第1章 計算機病毒概述
1.1 計算機病毒的產生與發展
1.1.1 計算機病毒的起源
1.1.2 計算機病毒發展背景
1.1.3 計算機病毒發展歷史
1.2 計算機病毒的基本概念
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式。對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!9787563519125
·開本:16
1.2.1 計算機病毒的生物特徵
繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟、硬碟、移動硬碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
1.2.2 計算機病毒的生命周期
1.2.3 計算機病毒的傳播途徑
1.2.4 計算機病毒發作的一般症狀
1.3 計算機病毒的分類
1.3.1 按照計算機病毒攻擊的系統分類
1.3.2 按照計算機病毒的寄生部位或傳染對象分類
1.3.3 按照計算機病毒的攻擊機型分類
1.3.4 按照計算機病毒的連結方式分類
1.3.5 按照計算機病毒的破壞情況分類
1.3.6 按照計算機病毒的寄生方式分類
1.3.7 按照計算機病毒激活的時間分類
1.3.8 按照計算機病毒的傳播媒介分類
1.3.9 按照計算機病毒特有的算法分類
.1.3.10 按照計算機病毒的傳染途徑分類
思考題
第2章 計算機病毒的工作機制
2.1 計算機病毒的寄生與引導機制
2.1.1 計算機病毒的寄生對象
2.1.2 計算機病毒的寄生方式
2.1.3 計算機病毒的引導過程
2.2 計算機病毒的傳染機制
2.3 計算機病毒的觸發機制
2.4 計算機病毒的破壞機制
2.5 計算機病毒的傳播途徑
思考題
第3章 計算機病毒的表現
3.1 計算機病毒發作前的表現
3.2 計算機病毒發作時的表現
3.3 計算機病毒發作後的表現
思考題
第4章 計算機病毒的發展趨勢及特點和技術
4.1 計算機病毒的發展趨勢
4.2 計算機病毒發展的主要特點
4.3 計算機病毒的主要技術
4.3.1 計算機病毒的駐留記憶體技術
4.3.2 計算機病毒隱藏技術
4.3.3 計算機病毒的變形
4.3.4 計算機病毒新技術
思考題
第5章 計算機病毒檢測技術
5.1 計算機病毒檢測技術的發展歷程
5.2 計算機病毒檢測技術原理
5.3 檢測計算機病毒的主要方法
5.3.1 特徵代碼法
5.3.2 校驗和法
5.3.3 行為監測法
5.3.4 軟體模擬法
5.3.5 vice先知掃描法
5.3.6 加總比對法
5.3.7 搜尋法
5.3.8 分析法
5.3.9 人工智慧陷阱技術和宏病毒陷阱技術
5.3.10 軟體仿真掃描法
5.4 計算機病毒檢測技術的發展方向
思考題
第6章 典型計算機病毒的原理、防範和清除
6.1 計算機病毒防範和清除的基本原則和技術
6.1.1 計算機病毒防範的概念和原則
6.1.2 計算機病毒預防基本技術
6.1.3 清除計算機病毒的基本方法
6.1.4 計算機病毒免疫技術
6.1.5 漏洞掃描技術
6.1.6 實時反病毒技術
6.2 引導型病毒
6.2.1 原理
6.2.2 預防
6.2.3 檢測
6.2.4 清除
6.3 檔案型病毒..
6.3.1 原理
6.3.2 預防
6.3.3 檢測
6.3.4 清除
6.3.5 cih病毒
6.4 複合型病毒
6.4.1 原理
6.4.2 “新世紀”病毒的表現形式
6.4.3 “新世紀”病毒的清除
6.5 腳本病毒
6.5.1 原理
6.5.2 預防
6.5.3 清除
6.6 宏病毒
6.6.1 原理
6.6.2 預防
6.6.3 檢測
6.6.4 清除
6.7 木馬病毒
6.7.1 原理
6.7.2 預防
6.7.3 檢測
6.7.4 清除
6.8 蠕蟲病毒
6.8.1 原理
6.8.2 預防
6.8.3 檢測
6.8.4 清除
6.9 黑客病毒
6.10 後門病毒
6.10.1 原理
6.10.2 irc後門病毒
6.10.3 irc後門病毒的防治
6.11 壓縮檔案病毒
6.12 安全建議
思考題
第7章 防範惡意代碼技術
7.1 惡意代碼的定義
7.2 惡意代碼的處理
7.2.1 惡意代碼的種類
7.2.2 惡意代碼的傳播手法
7.2.3 惡意代碼的發展趨勢
7.2.4 惡意代碼的症狀及其清除方法
7.2.5 ie防範措施
思考題
第8章 常用防病毒軟體
8.1 防病毒產品的發展
8.2 常見防病毒產品
8.2.1 norton internet security
8.2.2 卡巴斯基反計算機病毒軟體
8.2.3 瑞星防毒軟體
8.2.4 金山毒霸
8.2.5 mcafee virusscan
8.2.6 pc-cillin防毒專家
8.2.7 江民kv防毒軟體
8.2.8 360安全衛士
8.3 防病毒產品的選擇
思考題
第9章 中國計算機病毒法律與制度建設
9.1 計算機病毒的法律問題
9.1.1 計算機病毒法律問題的提出
9.1.2 計算機病毒犯罪和犯罪構成
9.1.3 計算機病毒的法律責任
9.1.4 對計算機病毒違法行為的法律制裁
9.1.5 普法教育與打擊利用計算機病毒犯罪活動
9.2 計算機病毒防範管理制度建設
9.2.1 計算機病毒防範管理制度建立的必要性和重要性
9.2.2 計算機病毒防範管理制度建立的原則與指導思想
9.2.3 計算機病毒防範管理制度建立的基本步驟與內容
附錄一 中華人民共和國刑法(相關摘錄)
附錄二 中華人民共和國計算機信息系統安全保護條例
附錄三 計算機病毒防治管理辦法
附錄四 計算機信息網路國際聯網安全保護管理辦法
附錄五 中華人民共和國計算機信息網路國際聯網管理暫行規定
參考文獻...