評論(0

惡意代碼防範

標籤: 暫無標籤

1 惡意代碼防範 -圖書信息

  出版社: 高等教育出版社; 第1版 (2010年7月1日)

  叢書名: 高等學校信息安全系列教材

  平裝: 364頁

  正文語種: 簡體中文

  開本: 16

  ISBN: 9787040290554

  條形碼: 9787040290554

  尺寸: 23.2 x 18.6 x 1.6 cm

  重量: 540 g

2 惡意代碼防範 -內容簡介

  《惡意代碼防範》是在作者多年教學經驗和信息安全社會培訓工作的基礎上編寫而成的,力求反映作者近年來的最新科研成果。全書共分為13章,在簡單介紹惡意代碼的基本概念和類別的基礎上,重點探討了惡意代碼防範的思路、技術、方法和策略,並給出了惡意代碼的防治方案。

  《惡意代碼防範》內容深入淺出,用通俗的語言和實例向讀者展示惡意代碼防範的知識。教材配套資源豐富,易學易教,包括PPT電子版課件、多種題型的題庫、實驗用軟體和源代碼等。

  《惡意代碼防範》適合作為普通高等學校信息安全及相關專業本科生的教材,也可作為相關領域的工程技術人員的參考書。

3 惡意代碼防範 -目錄

  第1章 惡意代碼概述

  1.1 惡意代碼概念的產生

  1.2 惡意代碼的概念

  1.3 惡意代碼的發展歷史

  1.4 惡意代碼的種類

  1.5 惡意代碼的傳播途徑

  1.6 感染惡意代碼的癥狀

  1.6.1 惡意代碼的表現現象

  1.6.2 與惡意代碼現象類似的硬體故障

  1.6.3 與惡意代碼現象類似的軟體故障

  1.7 惡意代碼的命名規則

  1.8 惡意代碼的最新發展趨勢

  1.9 習題

  第2章 典型惡意代碼

  2.1 傳統計算機病毒

  2.2 蠕蟲

  2.3 特洛伊木馬

  2.4 惡意腳本

  2.5 流氓軟體

  2.6 邏輯炸彈

  2.7 後門

  2.8 殭屍網路

  2.9 網路釣魚

  2.10 Rootkit工具

  2.11 智能移動終端惡意代碼

  2.12 垃圾信息

  2.13 其他惡意代碼

  2.14 習題

  第3章 惡意代碼防範原理

  3.1 惡意代碼防範技術的發展

  3.2惡意代碼防範技術的發展

  3.3 惡意代碼防範理論模型

  3.4 惡意代碼防範思路

  3.5 惡意代碼的檢測

  3.5.1 惡意代碼的檢測原理

  3.5.2 惡意代碼的檢測方法

  3.5.3 自動檢測的源碼分析

  3.6 惡意代碼的清除

  3.6.1 惡意代碼的清除原理

  3.6.2 惡意代碼的清除方法

  3.7 惡意代碼的防範

  3.7.1 系統監控技術

  3.7.2 源監控技術

  3.7.3 個人防火牆技術

  3.7.4 系統加固技術

  3.8 惡意代碼的免疫

  3.8.1 惡意代碼的免疫原理

  3.8.2 免疫的方法及其特點

  3.8.3 數字免疫系統

  3.9 惡意代碼處理流程

  3.10 章 節實驗

  3.11 習題

  第4章 數據備份與數據恢復

  4.1 數據備份與數據恢復的意義

  4.2 數據備份

  4.2.1 個人PC備份策略

  4.2.2 系統級備份策略

  4.3 數據恢復

  4.4 數據恢復工具箱

  4.5 數據備份及恢復常用工具

  4.5.1 Easy Reeovery工具使用

  4.5.2 註冊表備份工具

  4.5.3 Foxmail通信簿備份及恢復

  4.6 章節實驗

  4.7 習題

  第5章 商業安全軟體的常用技術

  5.1 惡意代碼防治技術的進展

  5.2 商業軟體採用的防治技術

  5.2.1 內存檢測技術

  5.2.2 廣譜特徵碼

  5.2.3 虛擬機技術

  5.2.4 驅動程序技術

  5.2.5 雲查殺技術

  5.2.6 無縫連接技術

  5.2.7 檢查壓縮文件

  5.2.8 沙盤技術

  5.2.9 啟髮式掃描技術

  5.2.1 0PE病毒的啟髮式特徵

  5.2.1 1網路惡意代碼立體防禦技術

  5.3 現有防治技術的缺陷

  5.4 習題

  第6章 QAV軟體分析與使用

  6.1 項目組成

  6.2 Scanner Daemon基本框架

  6.2.1 main-elass分析

  6.2.2 掃描配置模塊

  6.2.3 病毒特徵碼模塊

  6.2.4 掃描引擎模塊

  6.2.5 文件系統支持模塊

  6.3 測試示例

  6.4 Scanner Daemon使用實驗

  6.4.1 Scanner Daemon配置說明

  6.4.2 Scanner Daemon使用說明

  6.5 Virus Hammer分析與使用

  6.5.1 VIMS Hammer運行環境

  6.5.2 Linux環境下的啟動

  6.5.3 Windows環境下的啟動

  6.5.4 Virus Hammer使用

  6.6 Pattern Finder分析與使用

  6.6.1 Pattern Finder工作原理

  6.6.2 Pattern Finder運行環境

  6.6.3 Pattem Finder啟動

  6.6.4 Pattern Finder使用

  6.7 章 節實驗

  6.8 習題

  第7章 ClamAV軟體分析與使用

  7.1 ClamAV總體結構

  7.2 ClamAV使用說明

  7.3 ClamAV安裝與配置

  7.4 源代碼分析

  7.4.1 ClamAV配置

  7.4.2 病毒特徵代碼庫

  7.4.3 clamd初始化

  7.4.4 elamdscarI模塊

  7.4.5 clamd響應模塊

  7.4.6 elamd掃描模塊

  7.5 章 節實驗

  7.6 習題

  第8章 惡意代碼檢測用匹配演算法

  8.1 模式匹配演算法概述

  8.2 經典單模式匹配演算法

  8.3 多模式匹配演算法

  8.3.1 經典多模式匹配DFSA演算法

  8.3.2 基於有序二叉樹的多模式匹配演算法

  8.4 Hash演算法

  8.4.1 演算法條件

  8.4.2 詞典構造

  8.4.3 查找過程

  8.4.4 改進思路

  8.5 章 節實驗

  8.6 習題

  第9章 常用殺毒軟體及解決方案

  9.1 惡意代碼防範產業發展

  9.2 國內外反病毒軟體評測機構

  9.2.1 Wildlist——惡意代碼清單資料庫

  9.2.2 德國AV-Test評測機構

  9.2.3 英國VirusBulletin評測機構

  9.2.4 奧地利AV-Comparatives評測機構

  9.2.5 Veilzon公司的ICSA評測機構

  9.2.6 westCoastLabs——西海岸實驗室

  9.2.7 中國的反病毒軟體評測機構

  9.3 國內外著名殺毒軟體比較

  9.3.1 殺毒軟體必備功能

  9.3.2 流行殺毒產品比較

  9.3.3 惡意代碼防範產品的地緣性

  9.4 企業級惡意代碼防治方案

  9.4.1 企業惡意代碼防範需求

  9.4.2 企業網路的典型結構

  9.4.3 企業網路的典型應用

  9.4.4 惡意代碼在網路上傳播的過程

  9.4.5 企業網路惡意代碼防範方案

  9.5 習題

  第10章 Linux系統殺毒工具

  10.1 avast!殺毒軟體

  lO.1.1 avast!的主要功能

  10.1.2 avast!安裝

  10.1.3 avast!使用與配置

  10.2 ClamTk殺毒軟體

  10.2.1 ClamTk安裝與更新

  10.2.2 ClamTk使用與配置

  10.3 AntiVir殺毒軟體

  10.3.1 AntiVir安裝與更新

  10.3.2 AntiVir配置與使用

  10.3.3 YkAntiVir安裝與使用

  10.4 其他工具

  10.4.1 rkhunter具

  10.4.2 chkrootkit工具

  10.5 章 節實驗

  10.6 習題

  第11章 windows系統防範工具

  11.1 瑞星殺毒軟體

  11.1.1 瑞星殺毒軟體的功能

  11.1.2 瑞星殺毒軟體的使用

  11.1.3 瑞星殺毒軟體的配置

  11.2 木馬剋星

  11.2.1 木馬剋星概述

  11.2.2 木馬剋星的安裝

  11.2.3 木馬剋星的使用

  11.3 個人防火牆工具

  11.3.1 windows防火牆

  11.3.2 常規功能

  11.3.3 例外功能

  11.3.4 高級功能

  11.4 其他防範惡意代碼工具

  11.4.1 Regmon工具_

  11.4.2 FileMon工具

  11.4.3 ProcessExplorer工具

  11.5 章 節實驗

  11.6 習題

  第12章 智能手機安全防範工具

  12.1 手機安全防範工具概述

  12.1.1 國外智能手機惡意代碼防範產品

  12.1.2 國內智能手機惡意代碼防範產品

  12.2 Kaspersky手機版殺毒軟體

  12.2.1 KAVMobile安裝

  12.2.2 KAVMobile使用

  12.3 智能手機版任務管理器

  12.4 章節實驗

  12.5 習題

  第13章 惡意代碼防治策略

  13.1 惡意代碼防治策略的基本準則

  13.2 國家層面上的防治策略

  13.3 單機用戶防治策略

  13.3.1 一般技術措施

  13.3.2 個人用戶上網基本策略

  13.4 建立安全的單機系統

  13.4.1 打牢基礎

  13.4.2 選好工具

  13.4.3 注意方法

  13.4.4 應急措施

  13.4.5 自我提高

  13.5 企業用戶防治策略

  13.5.1 建立防禦計劃

  13.5.2 執行計劃

  13.5.3 惡意代碼掃描引擎相關問題

  13.5.4 額外的防禦工具

  13.6 未來的防範措施

  13.7 惡意代碼犯罪相關法律法規基礎

  13.8 習題

  附錄 惡意代碼相關網上資源

  參考文獻

上一篇[工業自動化]    下一篇 [剩餘信息保護]

相關評論

同義詞:暫無同義詞