《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的最新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
《恶意代码防范》内容深入浅出,用通俗的语言和实例向读者展示恶意代码防范的知识。教材配套资源丰富,易学易教,包括PPT电子版课件、多种题型的题库、实验用软件和源代码等。
《恶意代码防范》适合作为普通高等学校信息安全及相关专业本科生的教材,也可作为相关领域的工程技术人员的参考书。
恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成,力求反映作者近年来的最新科研成果。《恶意代码防范》内容深入浅出。用通俗的语言和实例向读者展示恶意代码防范的知识。在简单介绍恶意代码基本概念和类别的基础上,本教材重点探讨了恶意代码防范的思路、技术、方法和策略。
《恶意代码防范》配套资源丰富,易学易教,包括PPT电子课件、多种题型的题库、实验用软件和源代码等。
信息安全是一个复杂的系统工程。在这个系统工程中,不能仅仅依靠技术或管理的任何一方来解决问题,而应该从技术和管理两方面进行统筹考虑。一套好的管理制度和策略应该是以单位实际情况为主要依据,能及时反映单位实际情况变化,具有良好的可操作性,由科学的管理条款组成。
随着信息技术的发展,信息资源管理将被作为国家战略来推进,企业竞争焦点也将落在对信息资源的开发利用上。“三分技术、七分管理、十二分数据”的说法成为现代企业信息化管理的标志性注释。信息资源已经成为继土地和资本之后最重要的财富来源。
对于恶意代码及其防范来说,曾经有一些简单的认识:计算机不可能因为仅仅读了一封电子邮件而感染恶意代码;恶意代码不可能损害计算机硬件设备;计算机不可能因为浏览一个图形文件而染毒;杀毒软件是防范恶意代码的一切;数据备份和恢复对防范恶意代码无关紧要;恶意代码防范策略是虚无缥缈的内容等等。但是,在恶意代码迅速发展的今天,这些说法都已经过时,我们必须更新关于恶意代码及其防范工作的知识。
本书是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的最新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
本书各章内容简介如下。
第1章恶意代码概述。本章分析了引入恶意代码概念的原因,介绍了恶意代码的种类和特征,并在此基础上探讨了恶意代码的关键历史转折点、传播途径、感染症状、命名规则及未来发展趋势等相关问题。
第2章典型恶意代码。在总结现有恶意代码类别的基础上,介绍了几款典型的恶意代码:普通计算机病毒、蠕虫、特洛伊木马、恶意脚本、流氓软件、逻辑炸弹、僵尸网络、网络钓鱼、R00tkit、智能移动终端恶意代码、垃圾信息、其他新型恶意代码等。
第3章恶意代码防范原理。恶意代码防范技术分为6个层次:检测、清除、预防、免疫、策略、数据备份及恢复。在此详细介绍了恶意代码的检测原理和方法、恶意代码清除的原理和方法、恶意代码的防范、恶意代码的免疫。
第4章数据备份与数据恢复。随着恶意代码清除难度的加大,数据备份和数据恢复技术走向前台。数据备份及恢复技术不仅是灾难备份和灾难恢复的核心技术,也是恶意代码领域的核心内容。
第5章商业安全软件的常用技术。本章主要介绍了商业软件采用的特殊防范技术,例如内存检测技术、广谱杀毒技术、虚拟机技术、驱动程序技术、云查杀技术等。
第1章 恶意代码概述
1.1 恶意代码概念的产生
1.2 恶意代码的概念
1.3 恶意代码的发展历史
1.4 恶意代码的种类
1.5 恶意代码的传播途径
1.6 感染恶意代码的症状
1.6.1 恶意代码的表现现象
1.6.2 与恶意代码现象类似的硬件故障
1.6.3 与恶意代码现象类似的软件故障
1.7 恶意代码的命名规则
1.8 恶意代码的最新发展趋势
1.9 习题
第2章 典型恶意代码
2.1 传统计算机病毒
2.2 蠕虫
2.3 特洛伊木马
2.4 恶意脚本
2.5 流氓软件
2.6 逻辑炸弹
2.7 后门
2.8 僵尸网络
2.9 网络钓鱼
2.10 Rootkit工具
2.11 智能移动终端恶意代码
2.12 垃圾信息
2.13 其他恶意代码
2.14 习题
第3章 恶意代码防范原理
3.1 恶意代码防范技术的发展
3.2恶意代码防范技术的发展
3.3 恶意代码防范理论模型
3.4 恶意代码防范思路
3.5 恶意代码的检测
3.5.1 恶意代码的检测原理
3.5.2 恶意代码的检测方法
3.5.3 自动检测的源码分析
3.6 恶意代码的清除
3.6.1 恶意代码的清除原理
3.6.2 恶意代码的清除方法
3.7 恶意代码的防范
3.7.1 系统监控技术
3.7.2 源监控技术
3.7.3 个人防火墙技术
3.7.4 系统加固技术
3.8 恶意代码的免疫
3.8.1 恶意代码的免疫原理
3.8.2 免疫的方法及其特点
3.8.3 数字免疫系统
3.9 恶意代码处理流程
3.10 章 节实验
3.11 习题
第4章 数据备份与数据恢复
4.1 数据备份与数据恢复的意义
4.2 数据备份
4.2.1 个人PC备份策略
4.2.2 系统级备份策略
4.3 数据恢复
4.4 数据恢复工具箱
4.5 数据备份及恢复常用工具
4.5.1 Easy Reeovery工具使用
4.5.2 注册表备份工具
4.5.3 Foxmail通信簿备份及恢复
4.6 章节实验
4.7 习题
第5章 商业安全软件的常用技术
5.1 恶意代码防治技术的进展
5.2 商业软件采用的防治技术
5.2.1 内存检测技术
5.2.2 广谱特征码
5.2.3 虚拟机技术
5.2.4 驱动程序技术
5.2.5 云查杀技术
5.2.6 无缝连接技术
5.2.7 检查压缩文件
5.2.8 沙盘技术
5.2.9 启发式扫描技术
5.2.1 0PE病毒的启发式特征
5.2.1 1网络恶意代码立体防御技术
5.3 现有防治技术的缺陷
5.4 习题
第6章 QAV软件分析与使用
6.1 项目组成
6.2 Scanner Daemon基本框架
6.2.1 main-elass分析
6.2.2 扫描配置模块
6.2.3 病毒特征码模块
6.2.4 扫描引擎模块
6.2.5 文件系统支持模块
6.3 测试示例
6.4 Scanner Daemon使用实验
6.4.1 Scanner Daemon配置说明
6.4.2 Scanner Daemon使用说明
6.5 Virus Hammer分析与使用
6.5.1 Vims Hammer运行环境
6.5.2 Linux环境下的启动
6.5.3 Windows环境下的启动
6.5.4 Virus Hammer使用
6.6 Pattern Finder分析与使用
6.6.1 Pattern Finder工作原理
6.6.2 Pattern Finder运行环境
6.6.3 Pattem Finder启动
6.6.4 Pattern Finder使用
6.7 章 节实验
6.8 习题
第7章 ClamAV软件分析与使用
7.1 ClamAV总体结构
7.2 ClamAV使用说明
7.3 ClamAV安装与配置
7.4 源代码分析
7.4.1 ClamAV配置
7.4.2 病毒特征代码库
7.4.3 clamd初始化
7.4.4 elamdscarI模块
7.4.5 clamd响应模块
7.4.6 elamd扫描模块
7.5 章 节实验
7.6 习题
第8章 恶意代码检测用匹配算法
8.1 模式匹配算法概述
8.2 经典单模式匹配算法
8.3 多模式匹配算法
8.3.1 经典多模式匹配DFSA算法
8.3.2 基于有序二叉树的多模式匹配算法
8.4 HASH算法
8.4.1 算法条件
8.4.2 词典构造
8.4.3 查找过程
8.4.4 改进思路
8.5 章 节实验
8.6 习题
第9章 常用杀毒软件及解决方案
9.1 恶意代码防范产业发展
9.2 国内外反病毒软件评测机构
9.2.1 WildList——恶意代码清单资料库
9.2.2 德国AV-Test评测机构
9.2.3 英国VirusBulletin评测机构
9.2.4 奥地利AV-Comparatives评测机构
9.2.5 Veilzon公司的ICSA评测机构
9.2.6 westCoastLabs——西海岸实验室
9.2.7 中国的反病毒软件评测机构
9.3 国内外著名杀毒软件比较
9.3.1 杀毒软件必备功能
9.3.2 流行杀毒产品比较
9.3.3 恶意代码防范产品的地缘性
9.4 企业级恶意代码防治方案
9.4.1 企业恶意代码防范需求
9.4.2 企业网络的典型结构
9.4.3 企业网络的典型应用
9.4.4 恶意代码在网络上传播的过程
9.4.5 企业网络恶意代码防范方案
9.5 习题
第10章 Linux系统杀毒工具
10.1 avast!杀毒软件
lO.1.1 avast!的主要功能
10.1.2 avast!安装
10.1.3 avast!使用与配置
10.2 ClamTk杀毒软件
10.2.1 ClamTk安装与更新
10.2.2 ClamTk使用与配置
10.3 AntiVir杀毒软件
10.3.1 AntiVir安装与更新
10.3.2 AntiVir配置与使用
10.3.3 YkAntiVir安装与使用
10.4 其他工具
10.4.1 rkhunter具
10.4.2 chkrootkit工具
10.5 章 节实验
10.6 习题
第11章 windows系统防范工具
11.1 瑞星杀毒软件
11.1.1 瑞星杀毒软件的功能
11.1.2 瑞星杀毒软件的使用
11.1.3 瑞星杀毒软件的配置
11.2 木马克星
11.2.1 木马克星概述
11.2.2 木马克星的安装
11.2.3 木马克星的使用
11.3 个人防火墙工具
11.3.1 windows防火墙
11.3.2 常规功能
11.3.3 例外功能
11.3.4 高级功能
11.4 其他防范恶意代码工具
11.4.1 Regmon工具_
11.4.2 FileMon工具
11.4.3 ProcessExplorer工具
11.5 章 节实验
11.6 习题
第12章 智能手机安全防范工具
12.1 手机安全防范工具概述
12.1.1 国外智能手机恶意代码防范产品
12.1.2 国内智能手机恶意代码防范产品
12.2 Kaspersky手机版杀毒软件
12.2.1 KAVMobile安装
12.2.2 KAVMobile使用
12.3 智能手机版任务管理器
12.4 章节实验
12.5 习题
第13章 恶意代码防治策略
13.1 恶意代码防治策略的基本准则
13.2 国家层面上的防治策略
13.3 单机用户防治策略
13.3.1 一般技术措施
13.3.2 个人用户上网基本策略
13.4 建立安全的单机系统
13.4.1 打牢基础
13.4.2 选好工具
13.4.3 注意方法
13.4.4 应急措施
13.4.5 自我提高
13.5 企业用户防治策略
13.5.1 建立防御计划
13.5.2 执行计划
13.5.3 恶意代码扫描引擎相关问题
13.5.4 额外的防御工具
13.6 未来的防范措施
13.7 恶意代码犯罪相关法律法规基础
13.8 习题
附录 恶意代码相关网上资源
参考文献