您的位置:首页 > 百科 > 正文

计算机病毒防治实用教程

《计算机病毒防治实用教程》出版社是机械工业广环层介出版社,作者是李治国。

  • 书名 计算机病毒防治实用教程
  • 作者 李治国
  • 类别 计算机与互联网>计算机安全
  • 出版社 机械工业出版社
  • 出版时间 2010年09月01日

简介

  欢劳军全百带便河富本书从计算机病毒的概念和发来自展趋势入手,介绍了网络脚本病毒、宏病毒、蠕虫和特洛伊木马等典型病毒。每镇型重数台药植介到两宗种类型的病毒都从病毒防360百科控的技术原理、病毒行为分析和防控措施等方面阐述了几种具有代表性的防控技术,最后还介绍了防病毒软件技术的发展方向和代表厂商产品的开发。

目录

 杨指怎脸类给误 第1章 计算机病毒概论

  1.1 计算机病毒的定义

  计算机病毒(Compute试话罪棉r Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指"编制者在计算机程序中插入的破坏计算机功能或切名析析队商念其医岁权者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。与医学上的"病毒"不同,计算机病毒不是天然层续责学按流阿满牛弱存在的,是某些人利用吃说计算机软件和硬件所固有的脆弱性编制的一组指令集敌沙三情状或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算怀急功民微好钟机资源进行破坏,所谓的病毒就是人为造成的,法秋对其他用户的危害性很大!

  1.2 计算机病毒的发展状况

  1.3 计算机病毒的传播途径

  1.4 计算机病毒的特点

繁殖性

  计算机病毒可以像烟医为生第来状棉序紧是生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性

  计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

传染性

  计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未话构白氧句个装被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算至以继鸡杂创担的以得机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计轮妈子却左算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器溶班操督能用用孔步相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的议续件夫最重要条件。

潜伏性

  有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来期鱼油科办井将牛,对系统进行破坏。一个编制精巧的计算机病毒程序,进钢体江地叫药换争水凯入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

隐蔽性

  计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

可触发性

  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

  1.5 计算机病毒的分类

  1.6 计算机病毒和恶意软件的区别

  1.7 常见恶意代码的命名规则

  第2章 病毒分析平台

  2.1 掌握ultraEdit的使用方法

  2.2 掌握影子系统的使用方法

  2.3 掌握Icesword的使用方法

  2.4 掌握FileMon的使用方法

  2.5 掌握RegSn印工具的使用方法

  2.6 技能训练--病毒分析常用工具实验

  第3章 典型计算机病毒剖析

  3.1 注册表的操作及维护

  3.1.1 注册表功能及结构

  3.1.2 注册表常用操作及命令

  3.1.3 注册表操作函数

  3.1.4 注册表操作示例

  3.2 网页脚本病毒剖析

  3.3 宏病毒剖析

  3.4 蠕虫病毒剖析

  3.4.1 蠕虫病毒简介

  3.4.2 蠕虫病毒特点

  3.4.3 漏洞与缓冲区溢出技术

  第4章 计算机病毒防范、免疫与清除技术

  4.1 计算机病毒的防范措施

  4.2 计算机病毒免疫技术

  4.3 计算机病毒检测方法

  4.4 计算机病毒的清除

  4.5 技能训练--病毒防范和免疫实验

  4.5.1 防范网页木马攻击实验

  4.5.2 防范网页病毒攻击实验

  4.5.3 病毒免疫实验

  4.5.4 手工清除"QQ尾巴"病毒实验

  4.5.5 手工清除隐藏文件病毒实验

  4.6 习题

  第5章 反病毒软件的编制技术

  5.1 计算机病毒特征码的作用

  5.2 最新查毒技术

  5.2.1 主动防御技术

  5.2.2 启发式查毒技术

  5.3 杀毒技术的发展

  5.4 反病毒软件构成分析

  第6章 计算机病毒防治策略

  6.1 病毒防治战略

  6.1.1 多层保护战略

  6.1.2 基于点的保护战略

  6.1.3 集成方案战略

  6.1.4 被动型战略和主动型战略

  6.1.5 基于订购的防毒支持服务

  6.2 趋势科技防毒产品简介

  6.2.1 防毒维C片

  6.2.2 企业防毒墙

  6.2.3 ImerScan邮件安全版和ScanMail

  6.2.4 集成云安全技术--Web安全网关IWSA2500/5000

  6.2.5 IWSS产品

  6.3 习题

  参考文献

发表评论

评论列表