《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病毒分析和防护的方法学。
第一部分 攻击者的策略
第1章 引言:自然的游戏
1.1 自我复制结构的早期模型
1.2 计算机病毒的起源
1.3 自动复制代码:计算机病毒的原理和定义
参考文献
第2章 恶意代码分析的魅力
2.1 计算机病毒研究的通用模式
2.2 反病毒防护技术的发展
2.3 恶意程序的相关术语
2.4 其他类别
2.5 计算机恶意软件的命名规则
2.6 公认的平台名称清单
参考文献
第3章 恶意代码环境
3.1 计算机体系结构依赖性
3.2 CPU依赖性
3.3 操作系统依赖性
3.4 操作系统版本依赖性
3.5 文件系统依赖性
3.6 文件格式依赖性
3.7 解释环境依赖性
3.8 系统漏洞依赖性
3.9 日期和时间依赖性
3.10 JIT依赖性:Microsoft .NET病毒
3.11 档案文件格式依赖性
3.12 基于扩展名的文件格式依赖性
3.13 网络协议依赖性
3.14 源代码依赖关系
3.15 在Mac和Palm平台上的资源依赖性
3.16 宿主大小依赖性
3.17 调试器依赖性
3.18 编译器和连接器依赖性
3.19 设备翻译层依赖性
3.20 嵌入式对象插入依赖性
3.21 自包含环境的依赖性
3.22 复合病毒
3.23 结论
参考文献
第4章 感染策略的分类
4.1 引导区病毒
4.2 文件感染技术
4.3 深入分析Win32 病毒
4.4 结论
参考文献
第5章 内存驻留技术
5.1 直接感染型病毒
5.2 内存驻留病毒
5.3 临时内存驻留病毒
5.4 交换型病毒
5.5 进程病毒(用户模式)
5.6 内核模式中的病毒(Windows 9x /Me)
5.7 内核模式中的病毒 (Windows NT/2000/XP)
5.8 通过网络传播的内存注入病毒
参考文献
第6章 基本的自保护策略
6.1 隧道病毒
6.2 装甲病毒
6.3 攻击性的反制病毒
参考文献
第7章 高级代码演化技术和病毒生成工具
7.1 引言
7.2 代码演化
7.3 加密病毒
7.4 寡形病毒
7.5 多态病毒
7.6 变形病毒
7.7 病毒机
参考文献
第8章 基于病毒载荷的分类方法
8.1 没有载荷
8.2 偶然破坏型载荷
8.3 非破坏型载荷
8.4 低破坏型载荷
8.5 强破坏型载荷
8.6 DoS攻击
8.7 窃取数据:用病毒牟利
8.8 结论
参考文献
第9章 计算机蠕虫的策略
9.1 引言
9.2 计算机蠕虫的通用结构
9.3 目标定位
9.4 感染传播
9.5 常见的蠕虫代码传送和执行技术
9.6 计算机蠕虫的更新策略
9.7 用信令进行远程控制
9.8 有意无意的交互
9.9 无线移动蠕虫
参考文献
第10章 漏洞利用、漏洞和缓冲区溢出攻击
10.1 引言
10.2 背景
10.3 漏洞的类型
10.4 攻击实例
10.5 小结
参考文献
第二部分 防御者的策略
第11章 病毒防御技术
11.1 第一代扫描器
11.2 第二代扫描器
11.3 算法扫描方法
11.4 代码仿真
11.5 变形病毒检测实例
11.6 32位Windows病毒的启发式分析
11.7 基于神经网络的启发式分析
11.8 常规及通用清除法
11.9 接种
11.10 访问控制系统
11.11 完整性检查
11.12 行为阻断
11.13 沙箱法
11.14 结论
参考文献
第12章 内存扫描与杀毒
12.1 引言
12.2 Windows NT虚拟内存系统
12.3 虚拟地址空间
12.4 用户模式的内存扫描
12.5 内存扫描和页面调度
12.6 内存杀毒
12.7 内核模式的内存扫描
12.8 可能的内存扫描攻击
12.9 结论和下一步工作
参考文献
第13章 蠕虫拦截技术和基于主机的入侵防御
13.1 引言
13.2 缓冲区溢出攻击的对策
13.3 蠕虫拦截技术
13.4 未来可能出现的蠕虫攻击
13.5 结论
参考文献
第14章 网络级防御策略
14.1 引言
14.2 使用路由器访问列表
14.3 防火墙保护
14.4 网络入侵检测系统
14.5 蜜罐系统
14.6 反击
14.7 早期预警系统
14.8 蠕虫的网络行为模式
14.9 结论
参考文献
第15章 恶意代码分析技术
15.1 个人的病毒分析实验室
15.2 信息、信息、信息
15.3 VMware上的专用病毒分析系统
15.4 计算机病毒分析过程
15.5 维护恶意代码库
15.6 自动分析:数字免疫系统
参考文献
第16章 结论
进一步阅读资料
安全和早期预警方面的信息
安全更新
计算机蠕虫爆发统计数据
计算机病毒研究论文
反病毒厂商联系方式
反病毒产品测试机构及相关网站
本书系统而深入地介绍了现代数字信号处理的基础和一些广泛应用的算法。全书共10章,分为四个部分。第一部分包括第1章~第4章,介
《《红楼梦》真相(上、下)》内容简介:“满纸荒唐言,一把辛酸泪。都云作者痴,谁解其中味?”这是《红楼梦》的第一首标题诗。曹
《纸币史话》内容简介:本书从汉武帝时发行的“白鹿皮币”和唐宪宗时期的“飞钱”谈起,梳理了中国古代纸币历经宋、金、元、明、清
《美国设计专业基础课目完全教程(第2版)》挑战学生的创意,同时又鼓励他们仔细观察学习其他艺术家的作品。《美国设计专业基础课目
射频功放非线性建模分析与预失真算法研究 本书特色 本书是著者及所带领团队近10年来在射频功放建模(包括神经Volterra级数建模,神经网络建模,X参数建模),...
《我的财富自由手册》内容简介:本书是一本写给年轻女性的个人理财类指导书,书中既有对个人理财的基本原则的介绍,又有对各种投资
《美国时装画技法》在编排时,实例练习均安排在双页上,以便学习者在使用时能完整地观察到全部绘画过程。为了省时省力,重点均放
从文化史料建设或者远距离窥视伟人私生活尤其是婚恋生活的角度,莎乐美与弗洛伊德等人的通信无疑具有非常重要的意义,同时也给本
《战略定位在中国的实践》内容简介:本书依据成美战略定位咨询公司过去20多年的实战案例写作而成。书中详细介绍了一些如今已经是数
《云原生安全与DevOps保障》内容简介:本书主要介绍了DevOps实践中最容易被忽视的一环——安全,并且对云原生服务的安全保障也做了
GradyBooch、JamesRumbaugh和IvarJacobson是UML的创始人,均为软件工程界的权威,除了著有多部软件工程方面的著作之外,在对象技
你将从《深入浅出Web设计(中文版)》学到什么?你曾经希望看看书就能学到真正的网站设计吗?曾经想过该如何同时达成让网站看起来美
MarkRichards是一位造诣颇深的作者和会议演讲者,他是金融服务行业的实战型SOA和企业体系结构师。除了发表大量文章之外,他还是《
《文化的江山01:文化中国的来源》内容简介:公元前4000—前2500年,彩陶和玉器时代,孕育出文化中国。8000年前的全新世大暖期开启
《战后日本能源安全保障研究》内容简介:战后以来日本在不同阶段都遇到了不同形式的能源约束问题,但是都未成为其经济发展的长期约
《可能世界视域下的名称和同一性理论研究》内容简介:本书主要对克里普克可能世界视域下的名称理论和同一性理论展开阐述与研究,内
"HTML5andJavaScriptWebApps"isaboutbuildingwebapplicationswithHTML5andW3Cspecific...
计算机便携化是未来的发展趋势,而Android作为最受欢迎的手机、平板电脑操作之一,其发展的上升势头是势不可当的。而Android应用
《设计·人机界面》系统地介绍近年来国内外人机界面设计领域的基础理论、研究方法、最新发展与成果。人机界面是计算机科学和认知
《Word/Excel/PPT 2013办公应用从入门到精通》内容简介:本书是指导初学者学习 Word/Excel/PPT 2013 的入门书籍。书中详细地介绍...