序
前言
第1章 计算机病毒概述
本章学习目标
1.1 计算机病毒概述
1.2 生物病毒和计算机病毒的比较
1.3 计算机病毒分类
1.4 计算机病毒的传播途径
1.5 计算机病毒的危害与症状
1.6 计算机病毒及其他破坏性程序演化历史
1.7 计算机病毒的基本防治
习题
第2章 基础知识
本章学习目标
2.1 磁盘结构与管理
2.2 文件系统
2.3 汇编语言和接口基础
2.4 计算机引导过程
2.5 COM和EXE文件结构
习题
第3章 计算机病毒基本机制
本章学习目标
3.1 计算机病毒的5种状态
3.2 计算机病毒的结构和3种机制
3.3 感染机制
3.4 触发机制
3.5 破坏机制
习题
第4章 DOS病毒解析
本章学习目标
4.1 引导型病毒
4.2 文件型病毒
4.3 混合型病毒
习题
第5章 Windows病毒解析
本章学习目标
5.1 Win32 PE病毒原理
5.2 脚本病毒
5.3 宏病毒
5.4 网页病毒
习题
第6章 其他破坏性程序
本章学习目标
6.1 木马程序
6.1.1 木马概述
6.1.2 木马原理
6.1.3 典型木马实例
6.1.4 木马的预防和清除
6.2 蠕虫
6.2.1 蠕虫简介
6.2.2 蠕虫的分类
6.2.3 蠕虫的工作原理
6.2.4 蠕虫的行为特征
6.2.5 蠕虫实例
6.2.6 蠕虫的防治
6.3 邮件炸弹
6.3.1 邮件炸弹的概述
6.3.2 邮件炸弹的原理
6.3.3 邮件炸弹的防御
6.3.4 垃圾邮件
习题
第7章 计算机病毒基本技巧
本章学习目标
7.1 病毒隐藏技巧
7.1.1 引导型病毒的隐藏技巧
7.1.2 文件型病毒的隐藏技巧
7.1.3 宏病毒的隐藏技巧
7.1.4 进程隐藏
7.2 病毒简单加密
7.3 病毒的多态
7.3.1 多态性的级别
7.3.2 多态病毒的原理
7.3.3 多态病毒的对抗
7.4 花指令和变形术
7.4.1 花指令
7.4.2 变形技术
7.5 异常处理
7.5.1 异常处理的方式
7.5.2 异常处理的过程
7.5.3 异常处理的参数
习题
第8章 计算机病毒理论模型
本章学习目标
8.1 基于图灵机的病毒模型
8.1.1 RAM模型
8.1.2 RASPM模型
8.1.3 图灵机模型
8.1.4 RASPM.ABS模型和基于此的病毒
8.1.5 操作系统模型
8.2 基于递归函数的病毒模型
8.2.1 Adleman病毒模型
8.2.2 Adleman病毒模型解析
8.3 蠕虫传播模型
8.3.1 SIS模型和SI模型
8.3.2 SIR模型
8.3.3 蠕虫在网络中的传播方式
8.3.4 SI模型的仿真
8.3.5 SIS模型的仿真
8.3.6 SIR模型的仿真
习题
第9章 其他平台的病毒
本章学习目标
9.1 其他平台病毒的概述
9.2 MacOS环境下的病毒
9.3 Shell脚本及病毒
9.4 伪造的库函数
9.5 基于ELF的计算机病毒
9.5.1 代码段和数据段
9.5.2 5种感染方式
9.5.3 Linux平台下的病毒
9.6 移动设备病毒
习题
第10章 病毒对抗技术
10.1 病毒的检测技术
10.1.1 危险信号
10.1.2 特征值检测技术
10.1.3 行为监测技术
10.1.4 校验检测技术
10.1.5 启发式扫描
10.1.6 虚拟机技术
10.2 病毒的清除
10.2.1 引导型病毒的清除
10.2.2 文件型病毒的清除
10.2.3 宏病毒的清除
10.2.4 病毒的去激活
10.3 病毒防御技术
10.3.1 病毒入侵途径分析
10.3.2 病毒的预防措施及方法
10.3.3 数字免疫
10.3.4 防火墙和防毒软件
10.4 病毒样本的获取方法
10.4.1 企业获取方法和个人获取方法的异同
10.4.2 脚本病毒样本的提取
10.4.3 宏病毒样本的提取
10.4.4 PE病毒样本的提取
习题
附录1 常用中断
附录2 分区类型表
附录3 特殊内存地址及作用
附录4 常见病毒及发作时间或条件
参考文献