注重体验与质量的电子书资源下载网站
分类于: 编程语言 计算机基础
简介
计算机病毒原理与防范(第2版) 豆 0.0分
资源最后更新于 2020-09-14 17:29:04
作者:秦志光
出版社:人民邮电出版社
出版日期:2016-01
ISBN:9787115375674
文件格式: pdf
简介· · · · · ·
随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书在第1版的基础上,增加了网络病毒相关的理论和技术内容,全面介绍了计算机病毒的工作机制与原理以及检测和防治各种计算机病毒的方法。主要内容包括计算机病毒的工作机制和发作表现,新型计算机病毒的主要特点和技术,计算机病毒检测技术,典型计算机病毒的原理、清除和防治,网络安全,系统漏洞攻击和网络钓鱼概述、即时通信病毒和移动通信病毒分析、常用反病毒软件的使用技巧,以及6个综合实验。
目录
第1章 计算机病毒概述 1
1.1 计算机病毒的产生与发展 1
1.1.1 计算机病毒的起源 1
1.1.2 计算机病毒发展背景 2
1.1.3 计算机病毒发展历史 4
1.4 计算机病毒的演化 7
1.2 计算机病毒的基本概念 8
1.2.1 计算机病毒的生物特征 8
1.2.2 计算机病毒的生命周期 9
1.2.3 计算机病毒的传播途径 10
1.2.4 计算机病毒发作的一般症状 10
1.3 计算机病毒的分类 11
1.3.1 计算机病毒的基本分类--一般分类方法 11
1.3.2 按照计算机病毒攻击的系统分类 12
1.3.3 按照计算机病毒的寄生部位或传染对象分类 13
1.3.4 按照计算机病毒的攻击机型分类 13
1.3.5 按照计算机病毒的链接方式分类 14
1.3.6 按照计算机病毒的破坏情况分类 14
1.3.7 按照计算机病毒的寄生方式分类 15
1.3.8 按照计算机病毒激活的时间分类 15
1.3.9 按照计算机病毒的传播媒介分类 15
1.3.10 按照计算机病毒特有的算法分类 16
1.3.11 按照计算机病毒的传染途径分类 16
1.3.12 按照计算机病毒的破坏行为分类 17
1.3.13 按照计算机病毒的“作案”方式分类 18
1.3.14 Linux平台下的病毒分类 19
1.4 互联网环境下病毒的多样化 20
1.4.1 网络病毒的特点 20
1.4.2 即时通讯病毒 22
1.4.3 手机病毒 22
1.4.4 流氓软件 23
习 题 24
第2章 传统计算机病毒的工作机制及发作表现 25
2.1 病毒的工作步骤分析 25
2.1.1 计算机病毒的引导模块 26
2.1.2 计算机病毒的感染模块 26
2.1.3 计算机病毒的表现模块 26
2.2 计算机病毒的引导机制 27
2.2.1 计算机病毒的寄生对象 27
2.2.2 计算机病毒的寄生方式 28
2.2.3 计算机病毒的引导过程 29
2.3 计算机病毒的传染机制 30
2.3.1 计算机病毒的传染方式 30
2.3.2 计算机病毒的传染过程 30
2.3.3 系统型计算机病毒传染机理 31
2.3.4 文件型计算机病毒传染机理 32
2.4 计算机病毒的触发机制 32
2.5 计算机病毒的破坏机制 34
2.6 计算机病毒的传播机制 34
2.7 计算机病毒发作前的表现 35
2.8 计算机病毒发作时的表现 39
2.9 计算机病毒发作后的表现 43
习 题 45
第3章 新型计算机病毒的发展趋势及特点和技术 46
3.1 新型计算机病毒的发展趋势 46
3.1.1 计算机病毒的发展趋势 46
3.1.2 近年主要流行病毒 48
3.2 新型计算机病毒发展的主要特点 49
3.2.1 新型计算机病毒的主要特点 50
3.2.2 基于“Windows”的计算机病毒 52
3.2.3 新型计算机病毒的传播途径 54
3.2.4 新型计算机病毒的危害 57
3.2.5 电子邮件成为计算机病毒传播的主要媒介 60
3.2.6 新型计算机病毒的最主要载体 60
3.3 新型计算机病毒的主要技术 65
3.3.1 ActiveX与Java 65
3.3.2 计算机病毒的驻留内存技术 66
3.3.3 修改中断向量表技术 68
3.3.4 计算机病毒隐藏技术 69
3.3.5 对抗计算机病毒防范系统技术 76
3.3.6 技术的遗传与结合 76
3.4 网络环境下计算机病毒的特点探讨 77
3.5 计算机网络病毒的传播方式 78
3.6 计算机网络病毒的发展趋势 79
3.7 云安全服务将成为新趋势 80
习 题 81
第4章 计算机病毒检测技术 83
4.1 计算机反病毒技术的发展历程 83
4.2 计算机病毒检测技术原理 84
4.2.1 计算机检测病毒技术的基本原理 84
4.2.2 检测病毒的基本方法 85
4.3 计算机病毒主要检测技术和特点 85
4.3.1 外观检测法 86
4.3.2 系统数据对比法 86
4.3.3 病毒签名检测法 89
4.3.4 特征代码法 89
4.3.5 检查常规内存数 91
4.3.6 校验和法 92
4.3.7 行为监测法(实时监控法) 93
4.3.8 软件模拟法 94
4.3.9 启发式代码扫描技术 96
4.3.10 主动内核技术 100
4.3.11 病毒分析法 101
4.3.12 感染实验法 102
4.3.13 算法扫描法 104
4.3.14 语义分析法 104
4.3.15 虚拟机分析法 107
4.4 计算机网络病毒的检测 110
4.5 计算机病毒检测的作用 110
4.6 计算机病毒检测技术的实现 111
习 题 111
第5章 典型计算机病毒的原理、防范和清除 114
5.1 计算机病毒防范和清除的基本原则和技术 114
5.1.1 计算机病毒防范的概念和原则 114
5.1.2 计算机病毒预防基本技术 115
5.1.3 清除计算机病毒的一般性原则 116
5.1.4 清除计算机病毒的基本方法 116
5.1.5 治疗计算机病毒的一般过程 117
5.1.6 计算机病毒预防技术 118
5.1.7 计算机病毒免疫技术 119
5.1.8 漏洞扫描技术 122
5.1.9 实时反病毒技术 123
5.1.10 防范计算机病毒的特殊方法 124
5.2 引导区计算机病毒 125
5.2.1 原理 126
5.2.2 预防 127
5.2.3 检测 127
5.2.4 清除 128
5.3 文件型病毒 128
5.3.1 原理 128
5.3.2 预防 130
5.3.3 检测 131
5.3.4 清除 134
5.3.5 CIH病毒 134
5.4 文件与引导复合型病毒 138
5.4.1 原理 138
5.4.2 “新世纪”计算机病毒的表现形式 139
5.4.3 “新世纪”计算机病毒的检测 139
5.4.4 “新世纪”计算机病毒的清除 139
5.5 脚本病毒 140
5.5.1 原理 140
5.5.2 检测 143
5.5.3 清除 144
5.6.1 原理 145
5.6.2 预防 148
5.6.3 检测 149
5.6.4 清除 149
5.7 特洛伊木马病毒 150
5.7.1 原理 150
5.7.2 预防 157
5.7.3 检测 157
5.7.4 清除 159
5.8 蠕虫病毒 160
5.8.1 基本原理 160
5.8.2 预防 162
5.8.3 清除 164
5.9 黑客型病毒 164
5.10 后门病毒 166
5.10.1 原理 166
5.10.2 IRC后门计算机病毒 168
5.10.3 密码破解的后门 169
5.11 不同操作系统环境下的计算机病毒 170
5.11.1 32位操作系统环境下的计算机病毒 171
5.11.2 64位操作系统环境下的计算机病毒 172
5.12 压缩文件病毒 173
5.13 安全建议 173
习 题 174
第6章 网络安全 176
6.1 网络安全概述 176
6.1.1 网络安全的概念 176
6.1.2 网络安全面临的威胁 177
6.1.2 网络安全防范的内容 178
6.2 Internet服务的安全隐患 180
6.2.1 电子邮件 180
6.2.2 文件传输(FTP) 181
6.2.3 远程登录(Telnet) 181
6.2.4 黑客 182
6.2.5 计算机病毒 182
6.2.6 用户终端的安全问题 182
6.2.7 用户自身的安全问题: 183
6.2.8 APT攻击 183
6.3 垃圾邮件 184
6.3.1 垃圾邮件的定义 184
6.3.2 垃圾邮件的危害 184
6.3.3 追踪垃圾邮件 185
6.3.4 邮件防毒技术 185
6.4 系统安全 187
6.4.1 网络安全体系 187
6.4.2 加密技术 188
6.4.3 黑客防范 192
6.4.4 安全漏洞库及补丁程序 195
6.5 恶意代码的处理 196
7.5.1 恶意代码的种类 196
6.5.2 恶意代码的传播手法 198
6.5.3 恶意代码的发展趋势 199
6.5.4 恶意代码的危害及其解决方案 200
7.5.5 网页的恶性修改 201
6.6 网络安全的防范技巧 201
6.7 用户对计算机病毒的认识误区 206
习 题 208
第7章 系统漏洞攻击和网络钓鱼概述 209
7.1 系统漏洞 209
7.2 Windows操作系统漏洞 209
7.3 Linux操作系统的已知漏洞分析 213
7.4 漏洞攻击病毒背景介绍 217
7.5 漏洞攻击病毒分析 224
7.5.1 冲击波病毒 224
7.5.2 振荡波病毒 225
7.5.3 震荡波"与"冲击波"病毒横向对比与分析 226
7.5.4 红色代码病毒 227
7.5.5 Solaris蠕虫 228
7.5.6 震网病毒 228
7.5.7 APT攻击 231
7.6 针对ARP协议安全漏洞的网络攻击 235
1.同网段ARP欺骗分析 235
2.不同网段ARP欺骗分析 236
3.ARP欺骗的防御原则 237
7.7 系统漏洞攻击病毒的安全建议 237
7.8 网络钓鱼背景介绍 241
7.9 网络钓鱼的手段及危害 242
7.9.1 利用电子邮件“钓鱼” 243
7.6.2 利用木马程序“钓鱼” 243
7.9.3 利用虚假网址“钓鱼” 243
7.9.4 假冒知名网站钓鱼 243
7.9.5 其他钓鱼方式 244
7.10 防范网络钓鱼的安全建议 244
7.10.1 金融机构采取的网上安全防范措施 244
7.10.2 对于个人用户的安全建议 245
习题 246
第8章 即时通信病毒和移动通信病毒分析 248
8.1 即时通信病毒背景介绍 248
8.1.1 即时通信 248
8.1.2 主流即时通信软件简介 249
8.1.3 IM软件的基本工作原理 251
8.2 即时通信病毒的特点及危害 255
8.3 即时通信病毒发作现象及处理方法 257
8.4 防范即时通信病毒的安全建议 259
8.5 移动通信病毒背景介绍 261
8.5.1 移动通信病毒的基本原理 262
8.5.2 移动通信病毒的传播途径 263
8.5.3 移动通信病毒的危害 264
8.5.4 移动通信病毒的类型 266
8.6 移动通信病毒的发作现象 267
8.6.1 破坏操作系统 267
8.6.2 破坏用户数据 268
8.6.3 消耗系统资源 268
8.6.4 窃取用户隐私 268
8.6.5 恶意扣取费用 269
8.6.6 远程控制用户手机 269
8.6.7 其他表现方式 270
8.7 典型移动通信病毒分析 270
8.7.1 移动通信病毒发展过程 270
8.7.2 典型手机病毒--手机支付病毒 272
8.7.3 手机病毒的传播和威胁趋势 274
8.7.4 手机反病毒的技术的发展趋势 276
8.8 防范移动通信病毒的安全建议 277
习 题 278
第9章 常用反病毒软件 279
9.1 国内外反病毒行业发展历史与现状 279
9.1.1 反病毒软件行业的发展历程 279
9.1.2 国内外反病毒软件行业所面临的严峻形势 281
9.2 使用反病毒软件的一般性原则 285
9.2.1 反病毒软件选用准则 285
9.2.2 使用反病毒软件注意要点 285
9.2.3 理想的反计算机病毒工具应具有的功能 286
9.3 部分反计算机病毒工具简介 286
9.3.1 瑞星杀毒软件V16 287
9.3.2 腾讯电脑管家 288
9.3.3 360杀毒软件 289
9.3.4 诺顿网络安全特警 289
9.3.5 McAfee VirusScan 290
9.3.6 PC-cillin 291
9.3.7 卡巴斯基安全部队 292
9.3.8 江民杀毒软件KV2011 293
9.3.9 金山毒霸2011 295
9.3.10 微点杀毒软件 296
9.3.11 小红伞个人免费版 297
9.3.12 ESET NOD32 杀毒软件 298
9.3.13 BitDefender比特梵德杀毒软件 298
9.3.14 微软免费杀毒软件Microsoft Security Essentials (MSE) 298
9.3.15 Comodo 免费杀毒软件(科摩多,俗称“毛豆”) 299
9.3.16 avast!免费杀毒软件 299
习 题 300
附录 计算机病毒原理与防范实验 301
附1.1 实验1 PE文件格式的分析和构造 301
附1.1.1 实验目的 301
附1.1.2 实验要求 301
附1.1.3 实验环境 301
附1.1.4 实验相关基础知识 301
附1.1.5 实验过程 307
附1.2 实验2 PE文件的加载、重定位和执行过程 316
附1.2.1 实验目的 316
附1.2.2 实验要求 317
附1.2.3 实验环境 317
附1.2.4 实验相关基础知识 317
附1.2.5 实验步骤 317
附1.2.6 重定位自己的EXE 319
附1.2.7 自己加载自己的exe和一个自己的dll 320
附1.2.8 部分程序代码 323
附1.3 实验3 脚本病毒的分析 332
附1.3.1 实验目的 332
附1.3.2 实验要求 332
附1.3.3 实验环境 332
附1.3.4 实验原理 332
附1.3.5 实验步骤 333
附1.4 实验4 蠕虫病毒的分析 335
附1.4.1 实验目的 335
附1.4.2 实验要求 336
附1.4.3 实验环境 336
附1.4.4 实验原理 336
附1.4.5 实验步骤 337
附1.5 实验5 木马机制分析和木马线程注入技术 340
附1.5.1 实验目的 340
附1.5.2 实验要求 340
附1.5.3 实验环境 340
附1.5.4 实验原理 340
附1.5.5 实验步骤 343
附1.6 实验6 反病毒软件的功能和性能分析 348
附1.6.1 实验目的 348
附1.6.2 实验要求 348
附1.6.3 实验环境 348
附1.6.4 实验原理 348
附1.6.5 实验步骤 348
参考文献
1.1 计算机病毒的产生与发展 1
1.1.1 计算机病毒的起源 1
1.1.2 计算机病毒发展背景 2
1.1.3 计算机病毒发展历史 4
1.4 计算机病毒的演化 7
1.2 计算机病毒的基本概念 8
1.2.1 计算机病毒的生物特征 8
1.2.2 计算机病毒的生命周期 9
1.2.3 计算机病毒的传播途径 10
1.2.4 计算机病毒发作的一般症状 10
1.3 计算机病毒的分类 11
1.3.1 计算机病毒的基本分类--一般分类方法 11
1.3.2 按照计算机病毒攻击的系统分类 12
1.3.3 按照计算机病毒的寄生部位或传染对象分类 13
1.3.4 按照计算机病毒的攻击机型分类 13
1.3.5 按照计算机病毒的链接方式分类 14
1.3.6 按照计算机病毒的破坏情况分类 14
1.3.7 按照计算机病毒的寄生方式分类 15
1.3.8 按照计算机病毒激活的时间分类 15
1.3.9 按照计算机病毒的传播媒介分类 15
1.3.10 按照计算机病毒特有的算法分类 16
1.3.11 按照计算机病毒的传染途径分类 16
1.3.12 按照计算机病毒的破坏行为分类 17
1.3.13 按照计算机病毒的“作案”方式分类 18
1.3.14 Linux平台下的病毒分类 19
1.4 互联网环境下病毒的多样化 20
1.4.1 网络病毒的特点 20
1.4.2 即时通讯病毒 22
1.4.3 手机病毒 22
1.4.4 流氓软件 23
习 题 24
第2章 传统计算机病毒的工作机制及发作表现 25
2.1 病毒的工作步骤分析 25
2.1.1 计算机病毒的引导模块 26
2.1.2 计算机病毒的感染模块 26
2.1.3 计算机病毒的表现模块 26
2.2 计算机病毒的引导机制 27
2.2.1 计算机病毒的寄生对象 27
2.2.2 计算机病毒的寄生方式 28
2.2.3 计算机病毒的引导过程 29
2.3 计算机病毒的传染机制 30
2.3.1 计算机病毒的传染方式 30
2.3.2 计算机病毒的传染过程 30
2.3.3 系统型计算机病毒传染机理 31
2.3.4 文件型计算机病毒传染机理 32
2.4 计算机病毒的触发机制 32
2.5 计算机病毒的破坏机制 34
2.6 计算机病毒的传播机制 34
2.7 计算机病毒发作前的表现 35
2.8 计算机病毒发作时的表现 39
2.9 计算机病毒发作后的表现 43
习 题 45
第3章 新型计算机病毒的发展趋势及特点和技术 46
3.1 新型计算机病毒的发展趋势 46
3.1.1 计算机病毒的发展趋势 46
3.1.2 近年主要流行病毒 48
3.2 新型计算机病毒发展的主要特点 49
3.2.1 新型计算机病毒的主要特点 50
3.2.2 基于“Windows”的计算机病毒 52
3.2.3 新型计算机病毒的传播途径 54
3.2.4 新型计算机病毒的危害 57
3.2.5 电子邮件成为计算机病毒传播的主要媒介 60
3.2.6 新型计算机病毒的最主要载体 60
3.3 新型计算机病毒的主要技术 65
3.3.1 ActiveX与Java 65
3.3.2 计算机病毒的驻留内存技术 66
3.3.3 修改中断向量表技术 68
3.3.4 计算机病毒隐藏技术 69
3.3.5 对抗计算机病毒防范系统技术 76
3.3.6 技术的遗传与结合 76
3.4 网络环境下计算机病毒的特点探讨 77
3.5 计算机网络病毒的传播方式 78
3.6 计算机网络病毒的发展趋势 79
3.7 云安全服务将成为新趋势 80
习 题 81
第4章 计算机病毒检测技术 83
4.1 计算机反病毒技术的发展历程 83
4.2 计算机病毒检测技术原理 84
4.2.1 计算机检测病毒技术的基本原理 84
4.2.2 检测病毒的基本方法 85
4.3 计算机病毒主要检测技术和特点 85
4.3.1 外观检测法 86
4.3.2 系统数据对比法 86
4.3.3 病毒签名检测法 89
4.3.4 特征代码法 89
4.3.5 检查常规内存数 91
4.3.6 校验和法 92
4.3.7 行为监测法(实时监控法) 93
4.3.8 软件模拟法 94
4.3.9 启发式代码扫描技术 96
4.3.10 主动内核技术 100
4.3.11 病毒分析法 101
4.3.12 感染实验法 102
4.3.13 算法扫描法 104
4.3.14 语义分析法 104
4.3.15 虚拟机分析法 107
4.4 计算机网络病毒的检测 110
4.5 计算机病毒检测的作用 110
4.6 计算机病毒检测技术的实现 111
习 题 111
第5章 典型计算机病毒的原理、防范和清除 114
5.1 计算机病毒防范和清除的基本原则和技术 114
5.1.1 计算机病毒防范的概念和原则 114
5.1.2 计算机病毒预防基本技术 115
5.1.3 清除计算机病毒的一般性原则 116
5.1.4 清除计算机病毒的基本方法 116
5.1.5 治疗计算机病毒的一般过程 117
5.1.6 计算机病毒预防技术 118
5.1.7 计算机病毒免疫技术 119
5.1.8 漏洞扫描技术 122
5.1.9 实时反病毒技术 123
5.1.10 防范计算机病毒的特殊方法 124
5.2 引导区计算机病毒 125
5.2.1 原理 126
5.2.2 预防 127
5.2.3 检测 127
5.2.4 清除 128
5.3 文件型病毒 128
5.3.1 原理 128
5.3.2 预防 130
5.3.3 检测 131
5.3.4 清除 134
5.3.5 CIH病毒 134
5.4 文件与引导复合型病毒 138
5.4.1 原理 138
5.4.2 “新世纪”计算机病毒的表现形式 139
5.4.3 “新世纪”计算机病毒的检测 139
5.4.4 “新世纪”计算机病毒的清除 139
5.5 脚本病毒 140
5.5.1 原理 140
5.5.2 检测 143
5.5.3 清除 144
5.6.1 原理 145
5.6.2 预防 148
5.6.3 检测 149
5.6.4 清除 149
5.7 特洛伊木马病毒 150
5.7.1 原理 150
5.7.2 预防 157
5.7.3 检测 157
5.7.4 清除 159
5.8 蠕虫病毒 160
5.8.1 基本原理 160
5.8.2 预防 162
5.8.3 清除 164
5.9 黑客型病毒 164
5.10 后门病毒 166
5.10.1 原理 166
5.10.2 IRC后门计算机病毒 168
5.10.3 密码破解的后门 169
5.11 不同操作系统环境下的计算机病毒 170
5.11.1 32位操作系统环境下的计算机病毒 171
5.11.2 64位操作系统环境下的计算机病毒 172
5.12 压缩文件病毒 173
5.13 安全建议 173
习 题 174
第6章 网络安全 176
6.1 网络安全概述 176
6.1.1 网络安全的概念 176
6.1.2 网络安全面临的威胁 177
6.1.2 网络安全防范的内容 178
6.2 Internet服务的安全隐患 180
6.2.1 电子邮件 180
6.2.2 文件传输(FTP) 181
6.2.3 远程登录(Telnet) 181
6.2.4 黑客 182
6.2.5 计算机病毒 182
6.2.6 用户终端的安全问题 182
6.2.7 用户自身的安全问题: 183
6.2.8 APT攻击 183
6.3 垃圾邮件 184
6.3.1 垃圾邮件的定义 184
6.3.2 垃圾邮件的危害 184
6.3.3 追踪垃圾邮件 185
6.3.4 邮件防毒技术 185
6.4 系统安全 187
6.4.1 网络安全体系 187
6.4.2 加密技术 188
6.4.3 黑客防范 192
6.4.4 安全漏洞库及补丁程序 195
6.5 恶意代码的处理 196
7.5.1 恶意代码的种类 196
6.5.2 恶意代码的传播手法 198
6.5.3 恶意代码的发展趋势 199
6.5.4 恶意代码的危害及其解决方案 200
7.5.5 网页的恶性修改 201
6.6 网络安全的防范技巧 201
6.7 用户对计算机病毒的认识误区 206
习 题 208
第7章 系统漏洞攻击和网络钓鱼概述 209
7.1 系统漏洞 209
7.2 Windows操作系统漏洞 209
7.3 Linux操作系统的已知漏洞分析 213
7.4 漏洞攻击病毒背景介绍 217
7.5 漏洞攻击病毒分析 224
7.5.1 冲击波病毒 224
7.5.2 振荡波病毒 225
7.5.3 震荡波"与"冲击波"病毒横向对比与分析 226
7.5.4 红色代码病毒 227
7.5.5 Solaris蠕虫 228
7.5.6 震网病毒 228
7.5.7 APT攻击 231
7.6 针对ARP协议安全漏洞的网络攻击 235
1.同网段ARP欺骗分析 235
2.不同网段ARP欺骗分析 236
3.ARP欺骗的防御原则 237
7.7 系统漏洞攻击病毒的安全建议 237
7.8 网络钓鱼背景介绍 241
7.9 网络钓鱼的手段及危害 242
7.9.1 利用电子邮件“钓鱼” 243
7.6.2 利用木马程序“钓鱼” 243
7.9.3 利用虚假网址“钓鱼” 243
7.9.4 假冒知名网站钓鱼 243
7.9.5 其他钓鱼方式 244
7.10 防范网络钓鱼的安全建议 244
7.10.1 金融机构采取的网上安全防范措施 244
7.10.2 对于个人用户的安全建议 245
习题 246
第8章 即时通信病毒和移动通信病毒分析 248
8.1 即时通信病毒背景介绍 248
8.1.1 即时通信 248
8.1.2 主流即时通信软件简介 249
8.1.3 IM软件的基本工作原理 251
8.2 即时通信病毒的特点及危害 255
8.3 即时通信病毒发作现象及处理方法 257
8.4 防范即时通信病毒的安全建议 259
8.5 移动通信病毒背景介绍 261
8.5.1 移动通信病毒的基本原理 262
8.5.2 移动通信病毒的传播途径 263
8.5.3 移动通信病毒的危害 264
8.5.4 移动通信病毒的类型 266
8.6 移动通信病毒的发作现象 267
8.6.1 破坏操作系统 267
8.6.2 破坏用户数据 268
8.6.3 消耗系统资源 268
8.6.4 窃取用户隐私 268
8.6.5 恶意扣取费用 269
8.6.6 远程控制用户手机 269
8.6.7 其他表现方式 270
8.7 典型移动通信病毒分析 270
8.7.1 移动通信病毒发展过程 270
8.7.2 典型手机病毒--手机支付病毒 272
8.7.3 手机病毒的传播和威胁趋势 274
8.7.4 手机反病毒的技术的发展趋势 276
8.8 防范移动通信病毒的安全建议 277
习 题 278
第9章 常用反病毒软件 279
9.1 国内外反病毒行业发展历史与现状 279
9.1.1 反病毒软件行业的发展历程 279
9.1.2 国内外反病毒软件行业所面临的严峻形势 281
9.2 使用反病毒软件的一般性原则 285
9.2.1 反病毒软件选用准则 285
9.2.2 使用反病毒软件注意要点 285
9.2.3 理想的反计算机病毒工具应具有的功能 286
9.3 部分反计算机病毒工具简介 286
9.3.1 瑞星杀毒软件V16 287
9.3.2 腾讯电脑管家 288
9.3.3 360杀毒软件 289
9.3.4 诺顿网络安全特警 289
9.3.5 McAfee VirusScan 290
9.3.6 PC-cillin 291
9.3.7 卡巴斯基安全部队 292
9.3.8 江民杀毒软件KV2011 293
9.3.9 金山毒霸2011 295
9.3.10 微点杀毒软件 296
9.3.11 小红伞个人免费版 297
9.3.12 ESET NOD32 杀毒软件 298
9.3.13 BitDefender比特梵德杀毒软件 298
9.3.14 微软免费杀毒软件Microsoft Security Essentials (MSE) 298
9.3.15 Comodo 免费杀毒软件(科摩多,俗称“毛豆”) 299
9.3.16 avast!免费杀毒软件 299
习 题 300
附录 计算机病毒原理与防范实验 301
附1.1 实验1 PE文件格式的分析和构造 301
附1.1.1 实验目的 301
附1.1.2 实验要求 301
附1.1.3 实验环境 301
附1.1.4 实验相关基础知识 301
附1.1.5 实验过程 307
附1.2 实验2 PE文件的加载、重定位和执行过程 316
附1.2.1 实验目的 316
附1.2.2 实验要求 317
附1.2.3 实验环境 317
附1.2.4 实验相关基础知识 317
附1.2.5 实验步骤 317
附1.2.6 重定位自己的EXE 319
附1.2.7 自己加载自己的exe和一个自己的dll 320
附1.2.8 部分程序代码 323
附1.3 实验3 脚本病毒的分析 332
附1.3.1 实验目的 332
附1.3.2 实验要求 332
附1.3.3 实验环境 332
附1.3.4 实验原理 332
附1.3.5 实验步骤 333
附1.4 实验4 蠕虫病毒的分析 335
附1.4.1 实验目的 335
附1.4.2 实验要求 336
附1.4.3 实验环境 336
附1.4.4 实验原理 336
附1.4.5 实验步骤 337
附1.5 实验5 木马机制分析和木马线程注入技术 340
附1.5.1 实验目的 340
附1.5.2 实验要求 340
附1.5.3 实验环境 340
附1.5.4 实验原理 340
附1.5.5 实验步骤 343
附1.6 实验6 反病毒软件的功能和性能分析 348
附1.6.1 实验目的 348
附1.6.2 实验要求 348
附1.6.3 实验环境 348
附1.6.4 实验原理 348
附1.6.5 实验步骤 348
参考文献