惡意代碼防範

惡意代碼防範技術的發展 惡意代碼的防範 惡意代碼防治技術的進展

圖書信息

出版社: 高等教育出版社; 第1版 (2010年7月1日)
叢書名: 高等學校信息安全系列教材
平裝: 364頁
正文語種: 簡體中文
開本: 16
ISBN: 9787040290554
條形碼: 9787040290554
尺寸: 23.2 x 18.6 x 1.6 cm
重量: 540 g

內容簡介

《惡意代碼防範》是在作者多年教學經驗和信息安全社會培訓工作的基礎上編寫而成的,力求反映作者近年來的最新科研成果。全書共分為13章,在簡單介紹惡意代碼的基本概念和類別的基礎上,重點探討了惡意代碼防範的思路、技術、方法和策略,並給出了惡意代碼的防治方案。
《惡意代碼防範》內容深入淺出,用通俗的語言和實例向讀者展示惡意代碼防範的知識。教材配套資源豐富,易學易教,包括PPT電子版課件、多種題型的題庫、實驗用軟體和原始碼等。
《惡意代碼防範》適合作為普通高等學校信息安全及相關專業本科生的教材,也可作為相關領域的工程技術人員的參考書。

目錄

第1章 惡意代碼概述
1.1 惡意代碼概念的產生
1.2 惡意代碼的概念
1.3 惡意代碼的發展歷史
1.4 惡意代碼的種類
1.5 惡意代碼的傳播途徑
1.6 感染惡意代碼的症狀
1.6.1 惡意代碼的表現現象
1.6.2 與惡意代碼現象類似的硬體故障
1.6.3 與惡意代碼現象類似的軟體故障
1.7 惡意代碼的命名規則
1.8 惡意代碼的最新發展趨勢
1.9 習題
第2章 典型惡意代碼
2.1 傳統計算機病毒
2.2 蠕蟲
2.3 特洛伊木馬
2.4 惡意腳本
2.5 流氓軟體
2.6 邏輯炸彈
2.7 後門
2.8 殭屍網路
2.9 網路釣魚
2.10 Rootkit工具
2.11 智慧型移動終端惡意代碼
2.12 垃圾信息
2.13 其他惡意代碼
2.14 習題
第3章 惡意代碼防範原理
3.1 惡意代碼防範技術的發展
3.2惡意代碼防範技術的發展
3.3 惡意代碼防範理論模型
3.4 惡意代碼防範思路
3.5 惡意代碼的檢測
3.5.1 惡意代碼的檢測原理
3.5.2 惡意代碼的檢測方法
3.5.3 自動檢測的源碼分析
3.6 惡意代碼的清除
3.6.1 惡意代碼的清除原理
3.6.2 惡意代碼的清除方法
3.7 惡意代碼的防範
3.7.1 系統監控技術
3.7.2 源監控技術
3.7.3 個人防火牆技術
3.7.4 系統加固技術
3.8 惡意代碼的免疫
3.8.1 惡意代碼的免疫原理
3.8.2 免疫的方法及其特點
3.8.3 數字免疫系統
3.9 惡意代碼處理流程
3.10 章 節實驗
3.11 習題
第4章 數據備份與數據恢復
4.1 數據備份與數據恢復的意義
4.2 數據備份
4.2.1 個人PC備份策略
4.2.2 系統級備份策略
4.3 數據恢復
4.4 數據恢復工具箱
4.5 數據備份及恢復常用工具
4.5.1 Easy Reeovery工具使用
4.5.2 註冊表備份工具
4.5.3 Foxmail通信簿備份及恢復
4.6 章節實驗
4.7 習題
第5章 商業安全軟體的常用技術
5.1 惡意代碼防治技術的進展
5.2 商業軟體採用的防治技術
5.2.1 記憶體檢測技術
5.2.2 廣譜特徵碼
5.2.3 虛擬機技術
5.2.4 驅動程式技術
5.2.5 雲查殺技術
5.2.6 無縫連線技術
5.2.7 檢查壓縮檔案
5.2.8 沙盤技術
5.2.9 啟發式掃描技術
5.2.1 0PE病毒的啟發式特徵
5.2.1 1網路惡意代碼立體防禦技術
5.3 現有防治技術的缺陷
5.4 習題
第6章 QAV軟體分析與使用
6.1 項目組成
6.2 Scanner Daemon基本框架
6.2.1 main-elass分析
6.2.2 掃描配置模組
6.2.3 病毒特徵碼模組
6.2.4 掃描引擎模組
6.2.5 檔案系統支持模組
6.3 測試示例
6.4 Scanner Daemon使用實驗
6.4.1 Scanner Daemon配置說明
6.4.2 Scanner Daemon使用說明
6.5 Virus Hammer分析與使用
6.5.1 VIMS Hammer運行環境
6.5.2 Linux環境下的啟動
6.5.3 Windows環境下的啟動
6.5.4 Virus Hammer使用
6.6 Pattern Finder分析與使用
6.6.1 Pattern Finder工作原理
6.6.2 Pattern Finder運行環境
6.6.3 Pattem Finder啟動
6.6.4 Pattern Finder使用
6.7 章 節實驗
6.8 習題
第7章 ClamAV軟體分析與使用
7.1 ClamAV總體結構
7.2 ClamAV使用說明
7.3 ClamAV安裝與配置
7.4 原始碼分析
7.4.1 ClamAV配置
7.4.2 病毒特徵代碼庫
7.4.3 clamd初始化
7.4.4 elamdscarI模組
7.4.5 clamd回響模組
7.4.6 elamd掃描模組
7.5 章 節實驗
7.6 習題
第8章 惡意代碼檢測用匹配算法
8.1 模式匹配算法概述
8.2 經典單模式匹配算法
8.3 多模式匹配算法
8.3.1 經典多模式匹配DFSA算法
8.3.2 基於有序二叉樹的多模式匹配算法
8.4 Hash算法
8.4.1 算法條件
8.4.2 詞典構造
8.4.3 查找過程
8.4.4 改進思路
8.5 章 節實驗
8.6 習題
第9章 常用防毒軟體及解決方案
9.1 惡意代碼防範產業發展
9.2 國內外反病毒軟體評測機構
9.2.1 Wildlist——惡意代碼清單資料庫
9.2.2 德國AV-Test評測機構
9.2.3 英國VirusBulletin評測機構
9.2.4 奧地利AV-Comparatives評測機構
9.2.5 Veilzon公司的ICSA評測機構
9.2.6 westCoastLabs——西海岸實驗室
9.2.7 中國的反病毒軟體評測機構
9.3 國內外著名防毒軟體比較
9.3.1 防毒軟體必備功能
9.3.2 流行防毒產品比較
9.3.3 惡意代碼防範產品的地緣性
9.4 企業級惡意代碼防治方案
9.4.1 企業惡意代碼防範需求
9.4.2 企業網路的典型結構
9.4.3 企業網路的典型套用
9.4.4 惡意代碼在網路上傳播的過程
9.4.5 企業網路惡意代碼防範方案
9.5 習題
第10章 Linux系統防毒工具
10.1 avast!防毒軟體
lO.1.1 avast!的主要功能
10.1.2 avast!安裝
10.1.3 avast!使用與配置
10.2 ClamTk防毒軟體
10.2.1 ClamTk安裝與更新
10.2.2 ClamTk使用與配置
10.3 AntiVir防毒軟體
10.3.1 AntiVir安裝與更新
10.3.2 AntiVir配置與使用
10.3.3 YkAntiVir安裝與使用
10.4 其他工具
10.4.1 rkhunter具
10.4.2 chkrootkit工具
10.5 章 節實驗
10.6 習題
第11章 windows系統防範工具
11.1 瑞星防毒軟體
11.1.1 瑞星防毒軟體的功能
11.1.2 瑞星防毒軟體的使用
11.1.3 瑞星防毒軟體的配置
11.2 木馬剋星
11.2.1 木馬剋星概述
11.2.2 木馬剋星的安裝
11.2.3 木馬剋星的使用
11.3 個人防火牆工具
11.3.1 windows防火牆
11.3.2 常規功能
11.3.3 例外功能
11.3.4 高級功能
11.4 其他防範惡意代碼工具
11.4.1 Regmon工具_
11.4.2 FileMon工具
11.4.3 ProcessExplorer工具
11.5 章 節實驗
11.6 習題
第12章 智慧型手機安全防範工具
12.1 手機安全防範工具概述
12.1.1 國外智慧型手機惡意代碼防範產品
12.1.2 國內智慧型手機惡意代碼防範產品
12.2 Kaspersky手機版防毒軟體
12.2.1 KAVMobile安裝
12.2.2 KAVMobile使用
12.3 智慧型手機版任務管理器
12.4 章節實驗
12.5 習題
第13章 惡意代碼防治策略
13.1 惡意代碼防治策略的基本準則
13.2 國家層面上的防治策略
13.3 單機用戶防治策略
13.3.1 一般技術措施
13.3.2 個人用戶上網基本策略
13.4 建立安全的單機系統
13.4.1 打牢基礎
13.4.2 選好工具
13.4.3 注意方法
13.4.4 應急措施
13.4.5 自我提高
13.5 企業用戶防治策略
13.5.1 建立防禦計畫
13.5.2 執行計畫
13.5.3 惡意代碼掃描引擎相關問題
13.5.4 額外的防禦工具
13.6 未來的防範措施
13.7 惡意代碼犯罪相關法律法規基礎
13.8 習題
附錄 惡意代碼相關網上資源
參考文獻

熱門詞條

聯絡我們