新闻资讯
看你所看,想你所想

计算机病毒及其防范技术

刘功所著的一本书籍,该书详细介绍了计算机病毒的基本原理和主要防治技术,深入分析和探讨了计算机独吧飞病毒的产生机理、寄生特点、传播方式、危害表现以及病毒的防范和对抗等

  • 书名 计算机病毒及其防范技术
  • 作者 刘功申
  • 出版社 清华大学出版社
  • 出版时间 2008年
  • 定价 42 元

内容介绍

  来自本书可作为高等院校信息安全专360百科业和计算机有关专业的教材,也可供广大系统管理员、计算机安全技术人员参考。

目录

  第1章计算机病毒概

  1.1计算机病毒的概念

  计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指"编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。与医学上的"病毒"不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他停球带才散住完用户的危害性很大!

  1.2计算机病毒的发展历史及其危全浓啊所已害程度

  1.3计算机病毒的分类

  1.4计算机病毒的传片略播途径

  1.5染毒计算机的症状

  1.5.1计算机病毒的表意立挥出差香走许言现现象

繁殖性

  计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身及检计乡应复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性

  代般尼烈调米那计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

传染性

 搞衣命钟走 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产山包领斤货王以曲生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条是取多旧雷甚雨结件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒真随程觉也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可径总短热呢验威轻标能的渠道,如软盘、硬盘移动硬盘、计算机网络去传染其他的计算机。当您在一改回倍短染活论般代台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了生就绍迅剧病航约。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

潜伏性

  查多千业伟有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一演片行只待饭注点都觉察不出来,等到条件具常密厂专管资备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

隐蔽性

  计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

可触发性

  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

  1.5.2与病毒现象类似的硬件故障

  1.5.3与病毒现象类似的软件故障

  1.6计算机病毒的命名规则

  1.7计算机病毒的发展趋势和最新动向

  1.8习题

  第2章计算机病毒的理论模型

  2.1基本定义

  2.2基于图灵机的计算机病毒模型

  2.2.1随机访问计算机模型

  2.2.2随机访问存储程序模型

  2.2.3图灵机模型

  2.2.4带后台存储的RASPM模型

  2.2.5操作系统模型

  2.2.6基于RASPMABS的病毒

  2.3基于递归函数的计算机病毒的数学模型

  2.3.1Adlemen病毒模型

  2.3.2Adlemen病毒模型的分析

  2.4Intemet蠕虫传播模型

  ……

  第3章 计算机病毒的结构分析

  第4章 计算机病毒技术特征

  第5章 特洛伊木马

  第6章 宏病毒

  第7章 Linux病毒技术

  第8章 移动终端恶意代码

  第9章 计算机病毒查杀方法

  第10章 计算机病毒防治技术

  第11章 OAV代码分析与使用

  第12章 常用杀毒软件及其解决方案

  第13章 计算机病毒防治策略

  附录1 计算机病毒相关网上资源

  附录2 相关法律法规

  参考文献

  ……

转载请注明出处安可林文章网 » 计算机病毒及其防范技术

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com