计算机病毒实验教程/中国地质大学武汉实验教学系列教材

计算机病毒实验教程/中国地质大学武汉实验教学系列教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , , , ,
2016-12
版次: 1
ISBN: 9787562539612
定价: 32.80
装帧: 平装
开本: 16开
纸张: 胶版纸
正文语种: 简体中文
10人买过
  •   随着信息化的快速发展,网络安全问题更加突出。国务院学位委员会也于2015年6月新设立了网络空间安全一级学科。网络空间的竞争,归根结底是人才的竞争。当前,我国已有100余所高校设立了信息安全、网络空间安全、信息对抗等本科专业。作为网络空间安全类相关专业的核心课程,计算机病毒已成为各高校相关专业的重要专业建设课程。当前,已有不少有关计算机病毒本科课程教学的教材,然而,尚无有关计算机病毒实践教学的教材。计算机病毒是一门实践性很强的专业课程,亟需有关计算机病毒实践教学的教材。《计算机病毒实验教程/中国地质大学武汉实验教学系列教材》结合当前计算机病毒的发展趋势,以作者近年来在计算机病毒课程教学尤其是实践教学中的积累为基础,主要内容包括COM病毒、宏病毒、脚本病毒、PE病毒等的感染与清除、网页防篡改、计算机病毒检测的基本方法以及病毒预防和计算机系统修复等内容。
      《计算机病毒实验教程/中国地质大学武汉实验教学系列教材》适合高等院校信息安全、网络空间安全、信息对抗、计算机科学与技术等专业作为计算机病毒实践课程的教学用书,也可供相关工程技术人员作为安全设计实验的参考书。 第1章 计算机病毒检测的基本方法
    1.1 外观检测法
    1.1.1 屏幕显示异常
    1.1.2 声音异常
    1.1.3 键盘工作异常
    1.1.4 打印机、软驱等外部设备异常
    1.1.5 系统工作异常
    1.1.6 文件异常
    1.2 计算机病毒检测的综合方法
    1.2.1 特征代码法
    1.2.2 检查常规内存数
    1.2.3 系统数据对比法
    1.2.4 行为监测法
    1.2.5 软件模拟法——检测多态病毒
    1.3 新一代病毒检测技术
    1.3.1 启发式代码扫描技术
    1.3.2 主动内核技术
    1.4 引导型病毒和文件型病毒的检测方法
    1.4.1 引导型病毒的检测方法
    1.4.2 文件型病毒的检测方法
    1.5 检测宏病毒的基本方法
    1.6 检测脚本病毒、邮件病毒的基本方法

    第2章 COM病毒感染及清除实验
    2.1 实验目的及要求
    2.1.1 实验目的
    2.1.2 实验要求
    2.1.3 实验环境
    2.2 COM文件的结构分析
    2.3 病毒对COM文件的感染方式
    2.4 清除COM文件中的病毒
    2.5 相关的汇编知识介绍
    2.5.1 21H号中断的9号功能
    2.5.2 16H号中断的0号功能
    2.5.3 RETF指令
    2.5.4 运算符PTR
    2.5.5 特殊键值
    2.6 DEBUG的相关命令介绍
    2.6.1 反汇编命令U
    2.6.2 汇编命令A
    2.6.3 检查和修改寄存器内容的命令R
    2.6.4 修改存储单元内容的命令E
    2.6.5 磁盘写命令W
    2.6.6 退出DEBUG 7命令Q
    2.7 实验流程
    2.7.1 COM病毒的感染流程
    2.7.2 COM病毒的清除流程

    第3章 宏病毒实验
    3.1 实验目的
    3.2 实验环境
    3.3 实验要求
    3.4 预备知识
    3.4.1 宏
    3.4.2 宏病毒
    3.4.3 宏病毒的结构
    3.4.4 宏病毒本身的局限性
    3.5 宏病毒的防御与清除
    3.5.1 宏病毒的防御
    3.5.2 宏病毒的清除
    3.6 实验过程
    3.6.1 软件设置
    3.6.2 自我复制功能演示
    3.6.3 具有一定破坏性的宏
    3.6.4 清除宏病毒

    第4章 脚本病毒实验
    4.1 实验目的和要求
    4.2 实验环境
    4.3 脚本病毒概述
    4.4 脚本病毒的预防和清除
    4.4.1 脚本病毒的运行与传播特点
    4.4.2 脚本病毒的防范措施
    4.5 爱虫病毒分析
    4.5.1 爱虫病毒简介
    4.5.2 爱虫病毒各模块功能介绍
    4.5.3 爱虫病毒的杀毒步骤
    4.5.4 svir.vbs脚本病毒专杀设计分析

    第5章 PE病毒实验
    5.1 实验目的
    5.2 实验准备
    5.3 预备知识
    5.3.1 病毒的重定位
    5.3.2 获取API函数地址
    5.3.3 文件搜索
    5.3.4 内存映射文件
    5.3.5 病毒如何通过添加新节感染其他文件
    5.3.6 病毒如何返回到Host程序
    5.3.7 例子
    5.4 工具软件
    5.4.1 MAbM32
    5.4.2 OLLYDBG调试工具
    5.5 实验内容

    第6章 网页防篡改实验
    6.1 实验目的及要求
    6.1.1 实验目的
    6.1.2 实验要求
    6.1.3 实验环境
    6.2 HTML标签
    6.2.1 标签
    6.2.2
    标签
    6.3 iGuard概述
    6.3.1 iGuard简介
    6.3.2 iGuard的特点
    6.3.3 iGuard的组成
    6.3.4 iGuard 32作流程
    6.4 配置Web服务器
    6.4.1 安装IIS
    6.4.2 配置Web服务器
    6.5 iGuard系统的安装
    6.5.1 安装次序
    6.5.2 发布服务器的安装
    6.5.3 同步服务器和防篡改模块的安装
    6.6 第一次使用
    6.6.1 环境准备
    6.6.2 启动发布服务器
    6.6.3 初次使用向导
    6.6.4 网页合法化
    6.6.5 启用防篡改模块
    6.6.6 进入系统
    6.6.7 iGuard系统工作

    第7章 病毒预防及计算机系统修复
    7.1 计算机病毒的预防
    7.1.1 引导型病毒的预防
    7.1.2 文件型病毒的预防
    7.1.3 宏病毒的预防
    7.1.4 综合的预防措施
    7.2 计算机系统的修复
    7.2.1 计算机系统修复应急计划
    7.2.2 一般计算机用户的修复处理方法
    7.2.3 手工恢复被CIH病毒破坏的硬盘数据
    主要参考文献
  • 内容简介:
      随着信息化的快速发展,网络安全问题更加突出。国务院学位委员会也于2015年6月新设立了网络空间安全一级学科。网络空间的竞争,归根结底是人才的竞争。当前,我国已有100余所高校设立了信息安全、网络空间安全、信息对抗等本科专业。作为网络空间安全类相关专业的核心课程,计算机病毒已成为各高校相关专业的重要专业建设课程。当前,已有不少有关计算机病毒本科课程教学的教材,然而,尚无有关计算机病毒实践教学的教材。计算机病毒是一门实践性很强的专业课程,亟需有关计算机病毒实践教学的教材。《计算机病毒实验教程/中国地质大学武汉实验教学系列教材》结合当前计算机病毒的发展趋势,以作者近年来在计算机病毒课程教学尤其是实践教学中的积累为基础,主要内容包括COM病毒、宏病毒、脚本病毒、PE病毒等的感染与清除、网页防篡改、计算机病毒检测的基本方法以及病毒预防和计算机系统修复等内容。
      《计算机病毒实验教程/中国地质大学武汉实验教学系列教材》适合高等院校信息安全、网络空间安全、信息对抗、计算机科学与技术等专业作为计算机病毒实践课程的教学用书,也可供相关工程技术人员作为安全设计实验的参考书。
  • 目录:
    第1章 计算机病毒检测的基本方法
    1.1 外观检测法
    1.1.1 屏幕显示异常
    1.1.2 声音异常
    1.1.3 键盘工作异常
    1.1.4 打印机、软驱等外部设备异常
    1.1.5 系统工作异常
    1.1.6 文件异常
    1.2 计算机病毒检测的综合方法
    1.2.1 特征代码法
    1.2.2 检查常规内存数
    1.2.3 系统数据对比法
    1.2.4 行为监测法
    1.2.5 软件模拟法——检测多态病毒
    1.3 新一代病毒检测技术
    1.3.1 启发式代码扫描技术
    1.3.2 主动内核技术
    1.4 引导型病毒和文件型病毒的检测方法
    1.4.1 引导型病毒的检测方法
    1.4.2 文件型病毒的检测方法
    1.5 检测宏病毒的基本方法
    1.6 检测脚本病毒、邮件病毒的基本方法

    第2章 COM病毒感染及清除实验
    2.1 实验目的及要求
    2.1.1 实验目的
    2.1.2 实验要求
    2.1.3 实验环境
    2.2 COM文件的结构分析
    2.3 病毒对COM文件的感染方式
    2.4 清除COM文件中的病毒
    2.5 相关的汇编知识介绍
    2.5.1 21H号中断的9号功能
    2.5.2 16H号中断的0号功能
    2.5.3 RETF指令
    2.5.4 运算符PTR
    2.5.5 特殊键值
    2.6 DEBUG的相关命令介绍
    2.6.1 反汇编命令U
    2.6.2 汇编命令A
    2.6.3 检查和修改寄存器内容的命令R
    2.6.4 修改存储单元内容的命令E
    2.6.5 磁盘写命令W
    2.6.6 退出DEBUG 7命令Q
    2.7 实验流程
    2.7.1 COM病毒的感染流程
    2.7.2 COM病毒的清除流程

    第3章 宏病毒实验
    3.1 实验目的
    3.2 实验环境
    3.3 实验要求
    3.4 预备知识
    3.4.1 宏
    3.4.2 宏病毒
    3.4.3 宏病毒的结构
    3.4.4 宏病毒本身的局限性
    3.5 宏病毒的防御与清除
    3.5.1 宏病毒的防御
    3.5.2 宏病毒的清除
    3.6 实验过程
    3.6.1 软件设置
    3.6.2 自我复制功能演示
    3.6.3 具有一定破坏性的宏
    3.6.4 清除宏病毒

    第4章 脚本病毒实验
    4.1 实验目的和要求
    4.2 实验环境
    4.3 脚本病毒概述
    4.4 脚本病毒的预防和清除
    4.4.1 脚本病毒的运行与传播特点
    4.4.2 脚本病毒的防范措施
    4.5 爱虫病毒分析
    4.5.1 爱虫病毒简介
    4.5.2 爱虫病毒各模块功能介绍
    4.5.3 爱虫病毒的杀毒步骤
    4.5.4 svir.vbs脚本病毒专杀设计分析

    第5章 PE病毒实验
    5.1 实验目的
    5.2 实验准备
    5.3 预备知识
    5.3.1 病毒的重定位
    5.3.2 获取API函数地址
    5.3.3 文件搜索
    5.3.4 内存映射文件
    5.3.5 病毒如何通过添加新节感染其他文件
    5.3.6 病毒如何返回到Host程序
    5.3.7 例子
    5.4 工具软件
    5.4.1 MAbM32
    5.4.2 OLLYDBG调试工具
    5.5 实验内容

    第6章 网页防篡改实验
    6.1 实验目的及要求
    6.1.1 实验目的
    6.1.2 实验要求
    6.1.3 实验环境
    6.2 HTML标签
    6.2.1 标签
    6.2.2
    标签
    6.3 iGuard概述
    6.3.1 iGuard简介
    6.3.2 iGuard的特点
    6.3.3 iGuard的组成
    6.3.4 iGuard 32作流程
    6.4 配置Web服务器
    6.4.1 安装IIS
    6.4.2 配置Web服务器
    6.5 iGuard系统的安装
    6.5.1 安装次序
    6.5.2 发布服务器的安装
    6.5.3 同步服务器和防篡改模块的安装
    6.6 第一次使用
    6.6.1 环境准备
    6.6.2 启动发布服务器
    6.6.3 初次使用向导
    6.6.4 网页合法化
    6.6.5 启用防篡改模块
    6.6.6 进入系统
    6.6.7 iGuard系统工作

    第7章 病毒预防及计算机系统修复
    7.1 计算机病毒的预防
    7.1.1 引导型病毒的预防
    7.1.2 文件型病毒的预防
    7.1.3 宏病毒的预防
    7.1.4 综合的预防措施
    7.2 计算机系统的修复
    7.2.1 计算机系统修复应急计划
    7.2.2 一般计算机用户的修复处理方法
    7.2.3 手工恢复被CIH病毒破坏的硬盘数据
    主要参考文献
查看详情
您可能感兴趣 / 更多