图书介绍
恶意代码防范PDF|Epub|txt|kindle电子书版本网盘下载
![恶意代码防范](https://www.shukui.net/cover/32/30208930.jpg)
- 刘功申,张月国,孟魁编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040290554
- 出版时间:2010
- 标注页数:367页
- 文件大小:50MB
- 文件页数:377页
- 主题词:电子计算机-安全技术-代码-高等学校-教材
PDF下载
下载说明
恶意代码防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 恶意代码概述1
1.1 恶意代码概念的产生1
1.2 恶意代码的概念2
1.3 恶意代码的发展历史3
1.4 恶意代码的种类8
1.5 恶意代码的传播途径12
1.6 感染恶意代码的症状14
1.6.1 恶意代码的表现现象15
1.6.2 与恶意代码现象类似的硬件故障18
1.6.3 与恶意代码现象类似的软件故障19
1.7 恶意代码的命名规则20
1.8 恶意代码的最新发展趋势22
1.9 习题24
第2章 典型恶意代码25
2.1 传统计算机病毒25
2.2 蠕虫28
2.3 特洛伊木马31
2.4 恶意脚本34
2.5 流氓软件36
2.6 逻辑炸弹39
2.7 后门40
2.8 僵尸网络44
2.9 网络钓鱼48
2.10 Rootkit工具51
2.11 智能移动终端恶意代码55
2.12 垃圾信息59
2.13 其他恶意代码61
2.14 习题63
第3章 恶意代码防范原理64
3.1 恶意代码防范技术的发展64
3.2 中国恶意代码防范技术的发展65
3.3 恶意代码防范理论模型68
3.4 恶意代码防范思路69
3.5 恶意代码的检测70
3.5.1 恶意代码的检测原理71
3.5.2 恶意代码的检测方法76
3.5.3 自动检测的源码分析76
3.6 恶意代码的清除78
3.6.1 恶意代码的清除原理78
3.6.2 恶意代码的清除方法80
3.7 恶意代码的防范80
3.7.1 系统监控技术81
3.7.2 源监控技术81
3.7.3 个人防火墙技术82
3.7.4 系统加固技术82
3.8 恶意代码的免疫83
3.8.1 恶意代码的免疫原理83
3.8.2 免疫的方法及其特点83
3.8.3 数字免疫系统84
3.9 恶意代码处理流程85
3.10 章节实验86
3.11 习题89
第4章 数据备份与数据恢复90
4.1 数据备份与数据恢复的意义90
4.2 数据备份91
4.2.1 个人PC备份策略91
4.2.2 系统级备份策略93
4.3 数据恢复95
4.4 数据恢复工具箱98
4.5 数据备份及恢复常用工具99
4.5.1 EasyRecovery工具使用99
4.5.2 注册表备份工具103
4.5.3 Foxmail通信簿备份及恢复105
4.6 章节实验108
4.7 习题109
第5章 商业安全软件的常用技术110
5.1 恶意代码防治技术的进展110
5.2 商业软件采用的防治技术111
5.2.1 内存检测技术111
5.2.2 广谱特征码112
5.2.3 虚拟机技术113
5.2.4 驱动程序技术114
5.2.5 云查杀技术115
5.2.6 无缝连接技术115
5.2.7 检查压缩文件116
5.2.8 沙盘技术116
5.2.9 启发式扫描技术117
5.2.10 PE病毒的启发式特征118
5.2.11 网络恶意代码立体防御技术120
5.3 现有防治技术的缺陷122
5.4 习题124
第6章 OAV软件分析与使用125
6.1 项目组成125
6.2 ScannerDaemon基本框架126
6.2.1 main-class分析126
6.2.2 扫描配置模块128
6.2.3 病毒特征码模块129
6.2.4 扫描引擎模块138
6.2.5 文件系统支持模块148
6.3 测试示例154
6.4 ScannerDaemon使用实验157
6.4.1 ScannerDaemon配置说明157
6.4.2 ScannerDaemon使用说明157
6.5 VirusHammer分析与使用159
6.5.1 VirusHammer运行环境159
6.5.2 Linux环境下的启动159
6.5.3 Windows环境下的启动160
6.5.4 VirusHammer使用161
6.6 PatternFinder分析与使用162
6.6.1 PatternFinder工作原理162
6.6.2 PatternFinder运行环境162
6.6.3 PatternFinder启动163
6.6.4 PatternFinder使用164
6.7 章节实验166
6.8 习题166
第7章 ClamAV软件分析与使用167
7.1 ClamAV总体结构167
7.2 ClamAV使用说明169
7.3 ClamAV安装与配置170
7.4 源代码分析172
7.4.1 ClamAV配置172
7.4.2 病毒特征代码库173
7.4.3 clamd初始化175
7.4.4 clamdscan模块189
7.4.5 clamd响应模块191
7.4.6 clamd扫描模块192
7.5 章节实验198
7.6 习题198
第8章 恶意代码检测用匹配算法199
8.1 模式匹配算法概述199
8.2 经典单模式匹配算法200
8.3 多模式匹配算法204
8.3.1 经典多模式匹配DFSA算法204
8.3.2 基于有序二叉树的多模式匹配算法206
8.4 HASH算法211
8.4.1 算法条件212
8.4.2 词典构造212
8.4.3 查找过程212
8.4.4 改进思路213
8.5 章节实验213
8.6 习题216
第9章 常用杀毒软件及解决方案217
9.1 恶意代码防范产业发展217
9.2 国内外反病毒软件评测机构219
9.2.1 WildList——恶意代码清单资料库220
9.2.2 德国AV-Test评测机构220
9.2.3 英国Virus Bulletin评测机构221
9.2.4 奥地利AV-Comparatives评测机构221
9.2.5 Verizon公司的ICSA评测机构222
9.2.6 WestCoastLabs——西海岸实验室223
9.2.7 中国的反病毒软件评测机构223
9.3 国内外著名杀毒软件比较224
9.3.1 杀毒软件必备功能224
9.3.2 流行杀毒产品比较226
9.3.3 恶意代码防范产品的地缘性232
9.4 企业级恶意代码防治方案235
9.4.1 企业恶意代码防范需求235
9.4.2 企业网络的典型结构237
9.4.3 企业网络的典型应用238
9.4.4 恶意代码在网络上传播的过程239
9.4.5 企业网络恶意代码防范方案240
9.5 习题243
第10章 Linux系统杀毒工具244
10.1 avast!杀毒软件244
10.1.1 avast!的主要功能244
10.1.2 avast!安装246
10.1.3 avast!使用与配置249
10.2 ClamTk杀毒软件257
10.2.1 ClamTk安装与更新258
10.2.2 ClamTk使用与配置260
10.3 AntiVir杀毒软件262
10.3.1 AntiVir安装与更新263
10.3.2 AntiVir配置与使用265
10.3.3 TkAntiVir安装与使用267
10.4 其他工具270
10.4.1 rkhunter工具270
10.4.2 chkrootkit工具271
10.5 章节实验272
10.6 习题272
第11章 Windows系统防范工具273
11.1 瑞星杀毒软件273
11.1.1 瑞星杀毒软件的功能273
11.1.2 瑞星杀毒软件的使用274
11.1.3 瑞星杀毒软件的配置281
11.2 木马克星293
11.2.1 木马克星概述294
11.2.2 木马克星的安装294
11.2.3 木马克星的使用296
11.3 个人防火墙工具299
11.3.1 Windows防火墙300
11.3.2 常规功能300
11.3.3 例外功能301
11.3.4 高级功能302
11.4 其他防范恶意代码工具304
11.4.1 Regmon工具304
11.4.2 FileMon工具308
11.4.3 Process Explorer工具309
11.5 章节实验315
11.6 习题316
第12章 智能手机安全防范工具317
12.1 手机安全防范工具概述317
12.1.1 国外智能手机恶意代码防范产品317
12.1.2 国内智能手机恶意代码防范产品319
12.2 Kaspersky手机版杀毒软件321
12.2.1 KAVMobile安装321
12.2.2 KAVMobile使用322
12.3 智能手机版任务管理器326
12.4 章节实验327
12.5 习题328
第13章 恶意代码防治策略329
13.1 恶意代码防治策略的基本准则329
13.2 国家层面上的防治策略330
13.3 单机用户防治策略331
13.3.1 一般技术措施332
13.3.2 个人用户上网基本策略333
13.4 建立安全的单机系统334
13.4.1 打牢基础334
13.4.2 选好工具339
13.4.3 注意方法340
13.4.4 应急措施340
13.4.5 自我提高341
13.5 企业用户防治策略341
13.5.1 建立防御计划341
13.5.2 执行计划344
13.5.3 恶意代码扫描引擎相关问题349
13.5.4 额外的防御工具350
13.6 未来的防范措施353
13.7 恶意代码犯罪相关法律法规基础356
13.8 习题362
附录 恶意代码相关网上资源363
参考文献365