计算机病毒及其防治技术
2004-9
清华大学出版社
程胜利
本书全面详细地介绍了信息、信息安全、计算机犯罪、计算机病毒、信息保障体系及信息战的基本概念;阐述了计算机病毒的宏观防范策略与病毒寄生环境;着重剖析了典型的计算机病毒机理、病毒的传染机制及触发机制;论述了计算机病毒的检测技术、清除技术和预防机制;穿插介绍了计算机病毒技术和反病毒技术的新动向与发展趋势,并结合信息安全领域中的最新研究成果以及海湾战争、“9.11”事件、伊拉克战争对密码技术在计算机病毒中的应用及计算机病毒作为一种信息武器在当代信息战中的实际应用进行讨论。 本书着眼于当前计算机病毒的发展趋势和反病毒技术的最新成果,取材全面新颖;理论性与实用性并重,内容翔实,深入浅出,覆盖面广,可读性强;从攻、防策略两个方面论述了计算机病毒的真实用途,揭示了计算机病毒的本来面目。 本书可作为高等院校计算机、信息安全等专业本科生或低年级研究生的教材,也可以作为通信保密、电子商务、信息处理等专业工程技术人员和管理人员的参考用书。
程胜利,副教授,武汉理工大学计算机科学与技术学院计算机应用专业硕士生导师,武汉市保密局涉密计算机信息系统安全保密专家评审组成员,获1999年度“全国交通系统优秀教育工作者”荣誉称号。主持多项信息安全国家重点实验室资助项目。发表学术论文30余篇。出版著作多篇
第1章 信息安全与计算机犯罪 1.1 信息、信息社会和信息安全的概念 1.2 中国信息安全面临的形势 1.3 计算机犯罪与计算机病毒 1.4 信息安全的发展与信息保障体系构想概说 习题第2章 计算机病毒概论 2.1 计算机病毒起源新说 2.2 计算机病毒的含义及其命名规则 2.3 计算机病毒的危害 2.4 计算机病毒的特征 2.5 计算机病毒的分类 2.6 病毒、蠕虫和特洛伊木马 2.7 计算机病毒程序的基本结构模式和工作机 习题第3章 计算机病毒的宏观防范策略 3.1 管理层面 3.2 技术层面 3.3 法律、法规层面 3.4 计算机病毒的发展及其遏制对策 习题第4章 计算机病毒寄生环境分析 4.1 磁盘引导区结构 4.2 com文件结构 4.3 exe文件结构 4.4 PE文件结构 4.5 VxD文件结构 4.6 其他可感染病毒存储介质结构 4.7 系统的启动与加载 4.8 BIOS与DOS的中断 4.9 计算机病毒与系统安全漏洞 习题第5章 计算机病毒的感染机制 5.1 病毒感染目标 5.2 病毒感染的一般过程 5.3 病毒感染方式 5.4 计算机病毒的网络传播 5.5 几种典型网络病毒的传播方式 习题第6章 计算机病毒的触发机制 6.1 病毒触发原理 6.2 触发条件 6.3 日期触发 6.4 时间触发 6.5 键盘触发 6.6 感染触发 6.7 启动触发 6.8 访问磁盘次数触发 6.9 调用中断功能触发 6.10 CPU型号触发 6.11 打开邮件触发 6.12 随机触发 6.13 利用系统或工具软件的漏洞触发 6.14 多条件触发 6.15 手机病毒及PDA病毒 习题第7章 计算机病毒编制关键技术及典型计算机病毒……第8章 计算机病毒的检测第9章 计算机病毒的清除和预防技术第10章 信息战、密码技术与计算机病毒附录A 中国已颁布的有关信息安全和计算机病毒防治的部分法规概览表附录B 国内部分信息安全、病毒及反病毒网站附录C 部分信息安全及计算机病毒英-汉术语对照表附录D 本书有关加密和解密算法VB源代码参考文献
学校的课程安排的很不合理,这本书用汇编讲的,当时汇编没学,所以做晕车把这本书学完了,学完了也没学着啥,不过认真看的话,可以简要的学到计算机病毒的基本知识。
两个人合买的,当时当当是满150减30,所以拆单了,内容嘛比较基础,适合新手
教科书还行
书很好~满额减也很划算对学生朋友是个福利