出版時間:2007-1 出版社:機械工業(yè)出版社 作者:斯?jié)?nbsp; 頁數(shù):444 譯者:段新海
Tag標簽:無
內容概要
本書作者是賽門鐵克(Symantec)公司安全響應中心首席安全架構師,他根據自己設計和改進Norton AntiVirus系統(tǒng)產品及培訓病毒分析人員的過程中遇到的問題精心總結編寫了本書。本書最大的特色是大膽深入地探討了病毒知識的技術細節(jié),從病毒的感染策略上深入分析病毒的復雜性,從文件、內存和網絡等多個角度討論病毒的感染技術,對過去20年來黑客們開發(fā)的各種病毒技巧進行了分類和講解,并介紹了代碼變形和其他新興病毒感染技術,展示了當前計算機病毒和防毒軟件最新技術,向讀者傳授計算機病毒分析和防護的方法學?! ”緯勺鳛镮T和安全專業(yè)人士的權威指南,同時也適合作為大學計算機安全專業(yè)本科、研究生的參考教材。
作者簡介
Peter Szor是一位舉世聞名的計算機病毒和安全研究人員,他積極從事計算機病毒研究已經15年以上。1991年,他的畢業(yè)論文主題就是計算機病毒和病毒防護。這些年來,Peter很幸運地參與了一些最負盛名的反病毒產品的研發(fā),如AVP、F-PROT和Symantec Norton AntiVirus。最初(1990~1995年),他曾在匈牙利開發(fā)自己的反病毒程序—Pasteur(巴斯德)。除了對反病毒軟件開發(fā)有興趣外,Peter還有多年的容錯和安全金融交易系統(tǒng)的開發(fā)經驗。 Peter于1997年受邀加入了計算機反病毒研究者組織(Computer Antivirus Researchers Organization,CARO)。他是《Virus Bulletin》(病毒公告)雜志的顧問委員會成員,也是反病毒應急討論網絡(AntiVirus Emergency Discussion (AVED)network)的創(chuàng)辦人之一。他在加利福尼亞Santa Monica的Symantec公司擔任首席研究員已5年以上。 Peter為《Virus Bulletin》、《Chip》、《Source》、《Windows NT Magazine》和《Information Security Bulletin》等雜志寫過70多篇有關計算機病毒和安全方面的文章和論文。他經常在Virus Bulletin、EICAR(歐洲計算機防毒研究所)、ICSA(國際計算機安全協(xié)會)和RSA等會議上發(fā)表演講,而且曾在USENIX Security Symposium(USENIX安全專題討論會)這樣的安全會議上作過特邀演講。Peter熱心于分享自己的研究成果和向別人傳授計算機病毒與安全方面的知識?! ∽g者簡介:段海新,工學博士、副教授、國際信息系統(tǒng)安全認證專家(CISSP)?,F(xiàn)任清華大學信息網絡工程研究中心網絡與信息安全研究室主任,中國教育和科研計算機網緊急響應組(CCERT)負責人,互聯(lián)網協(xié)會安全工作委員會委員,國際信息系統(tǒng)安全認證聯(lián)盟(ISC)2亞太區(qū)顧問。主要從事計算機網絡安全方面的科研、運行管理和教學工作。
書籍目錄
第一部分 攻擊者的策略第1章 引言:自然的游戲1.1 自我復制結構的早期模型1.2 計算機病毒的起源1.3 自動復制代碼:計算機病毒的原理和定義參考文獻第2章 惡意代碼分析的魅力2.1 計算機病毒研究的通用模式2.2 反病毒防護技術的發(fā)展2.3 惡意程序的相關術語2.4 其他類別2.5 計算機惡意軟件的命名規(guī)則2.6 公認的平臺名稱清單參考文獻第3章 惡意代碼環(huán)境3.1 計算機體系結構依賴性3.2 CPU依賴性3.3 操作系統(tǒng)依賴性3.4 操作系統(tǒng)版本依賴性3.5 文件系統(tǒng)依賴性3.6 文件格式依賴性3.7 解釋環(huán)境依賴性3.8 系統(tǒng)漏洞依賴性3.9 日期和時間依賴性3.10 JIT依賴性:Microsoft .NET病毒3.11 檔案文件格式依賴性3.12 基于擴展名的文件格式依賴性3.13 網絡協(xié)議依賴性3.14 源代碼依賴關系3.15 在Mac和Palm平臺上的資源依賴性3.16 宿主大小依賴性3.17 調試器依賴性3.18 編譯器和連接器依賴性3.19 設備翻譯層依賴性3.20 嵌入式對象插入依賴性3.21 自包含環(huán)境的依賴性3.22 復合病毒3.23 結論參考文獻第4章 感染策略的分類4.1 引導區(qū)病毒4.2 文件感染技術4.3 深入分析Win32 病毒4.4 結論參考文獻第5章 內存駐留技術5.1 直接感染型病毒5.2 內存駐留病毒5.3 臨時內存駐留病毒5.4 交換型病毒5.5 進程病毒(用戶模式)5.6 內核模式中的病毒(Windows 9x /Me)5.7 內核模式中的病毒 (Windows NT/2000/XP)5.8 通過網絡傳播的內存注入病毒參考文獻第6章 基本的自保護策略6.1 隧道病毒6.2 裝甲病毒6.3 攻擊性的反制病毒參考文獻第7章 高級代碼演化技術和病毒生成工具7.1 引言7.2 代碼演化7.3 加密病毒7.4 寡形病毒7.5 多態(tài)病毒7.6 變形病毒7.7 病毒機參考文獻第8章 基于病毒載荷的分類方法8.1 沒有載荷8.2 偶然破壞型載荷8.3 非破壞型載荷8.4 低破壞型載荷8.5 強破壞型載荷8.6 DoS攻擊8.7 竊取數(shù)據:用病毒牟利8.8 結論參考文獻第9章 計算機蠕蟲的策略9.1 引言9.2 計算機蠕蟲的通用結構9.3 目標定位9.4 感染傳播9.5 常見的蠕蟲代碼傳送和執(zhí)行技術9.6 計算機蠕蟲的更新策略9.7 用信令進行遠程控制9.8 有意無意的交互9.9 無線移動蠕蟲參考文獻第10章 漏洞利用、漏洞和緩沖區(qū)溢出攻擊10.1 引言10.2 背景10.3 漏洞的類型10.4 攻擊實例10.5 小結參考文獻第二部分 防御者的策略第11章 病毒防御技術11.1 第一代掃描器11.2 第二代掃描器11.3 算法掃描方法11.4 代碼仿真11.5 變形病毒檢測實例11.6 32位Windows病毒的啟發(fā)式分析11.7 基于神經網絡的啟發(fā)式分析11.8 常規(guī)及通用清除法11.9 接種11.10 訪問控制系統(tǒng)11.11 完整性檢查11.12 行為阻斷11.13 沙箱法11.14 結論參考文獻第12章 內存掃描與殺毒12.1 引言12.2 Windows NT虛擬內存系統(tǒng)12.3 虛擬地址空間12.4 用戶模式的內存掃描12.5 內存掃描和頁面調度12.6 內存殺毒12.7 內核模式的內存掃描12.8 可能的內存掃描攻擊12.9 結論和下一步工作參考文獻第13章 蠕蟲攔截技術和基于主機的入侵防御13.1 引言13.2 緩沖區(qū)溢出攻擊的對策13.3 蠕蟲攔截技術13.4 未來可能出現(xiàn)的蠕蟲攻擊13.5 結論參考文獻第14章 網絡級防御策略14.1 引言14.2 使用路由器訪問列表14.3 防火墻保護14.4 網絡入侵檢測系統(tǒng)14.5 蜜罐系統(tǒng)14.6 反擊14.7 早期預警系統(tǒng)14.8 蠕蟲的網絡行為模式14.9 結論參考文獻第15章 惡意代碼分析技術15.1 個人的病毒分析實驗室15.2 信息、信息、信息15.3 VMware上的專用病毒分析系統(tǒng)15.4 計算機病毒分析過程15.5 維護惡意代碼庫15.6 自動分析:數(shù)字免疫系統(tǒng)參考文獻第16章 結論進一步閱讀資料安全和早期預警方面的信息安全更新計算機蠕蟲爆發(fā)統(tǒng)計數(shù)據計算機病毒研究論文反病毒廠商聯(lián)系方式反病毒產品測試機構及相關網站
編輯推薦
《計算機病毒防范藝術》可作為IT和安全專業(yè)人士的權威指南,同時也適合作為大學計算機安全專業(yè)本科、研究生的參考教材。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載