目录
第1章计算机病毒概述1
1.1什么是计算机病毒1
1.2计算机病毒的特征2
1.3计算机病毒的分类7
1.3.1根据寄生的数据存储方式划分7
1.3.2根据感染文件类型划分8
1.3.3根据病毒攻击的操作系统划分8
1.3.4根据病毒攻击的计算机类型划分9
1.3.5根据病毒的链接方式划分9
1.3.6根据病毒的破坏情况划分10
1.3.7根据传播途径分类11
1.3.8根据运行的连续性分类11
1.3.9根据激发机制划分11
1.3.10根据病毒自身变化性分类11
1.3.11根据与被感染对象的关系分类12
1.3.12其他几种具有代表性的病毒类型12
1.4计算机病毒的命名13
1.5计算机病毒发展史17
1.5.1计算机病毒的起源17
1.5.2计算机病毒的发展过程17
1.5.3计算机病毒的发展阶段21
1.5.4计算机病毒的发展趋势23
1.6计算机病毒的危害25
1.6.1计算机病毒编制者的目的25
1.6.2计算机病毒对计算机应用的影响27
1.7计算机故障与病毒现象的区分28
习题130第2章Windows文件型病毒33
2.1什么是文件型病毒33
2.2文件型病毒的特点及危害34
2.3PE文件格式详解36
2.3.1PE文件格式一览36
2.3.2PE Header结构详解37
2.3.3File Header结构详解38
2.3.4Optional Header39
2.3.5Section Table40
2.3.6Import Table41
2.3.7Export Table44
2.4文件型病毒的感染机制45
2.5典型的文件型病毒45
2.5.1典型的文件型病毒——WIN95.CIH病毒解析45
2.5.2新CIH病毒(WIN32.Yami)剖析48
习题249
第3章木马病毒51
3.1什么是木马病毒51
3.2木马病毒的特点及危害51
3.3木马病毒的结构和工作原理56
3.3.1木马病毒的结构56
3.3.2木马病毒的基本原理57
3.4典型的木马病毒解析61
3.4.1勒索软件的简介61
3.4.2典型的互联网化勒索软件——Ransom.Locky分析62
3.5防范木马病毒的安全建议72
习题373第4章蠕虫病毒分析75
4.1什么是蠕虫病毒75
4.1.1蠕虫病毒的起源75
4.1.2蠕虫病毒与普通病毒的区别76
4.2蠕虫病毒的特点及危害84
4.2.1蠕虫病毒的特点84
4.2.2蠕虫病毒造成的社会危害86
4.3蠕虫病毒的结构和工作原理87
4.3.1蠕虫的基本结构87
4.3.2蠕虫的工作方式简介89
4.3.3蠕虫的目标定位机制89
4.3.4蠕虫的攻击机制91
4.3.5蠕虫的复制机制103
4.4典型蠕虫病毒解析104
4.5防范蠕虫病毒的安全建议117
习题4121
第5章其他恶意代码分析123
5.1脚本病毒123
5.1.1什么是脚本病毒123
5.1.2脚本病毒的特点125
5.1.3脚本病毒的工作原理及处理方法126
5.1.4HAPPYTIME脚本病毒分析130
5.1.5网页挂马134
5.1.6防范脚本病毒的安全建议135
5.2软件漏洞攻击的病毒分析137
5.2.1什么是“心脏出血”漏洞137
5.2.2“心脏出血”漏洞的分析137
5.2.3漏洞攻击示例138
5.2.4漏洞修补139
5.3网络钓鱼141
5.3.1什么是网络钓鱼141
5.3.2网络钓鱼的手段及危害142
5.3.3防范网络钓鱼的安全建议145
5.4流氓软件146
5.4.1什么是流氓软件146
5.4.2流氓软件的分类及其流氓行径147
5.4.3流氓软件的危害148
5.4.4防范流氓软件的安全建议149
5.4.5典型流氓软件分析152
习题5155第6章移动通信病毒157
6.1什么是移动通信病毒157
6.2移动通信病毒的特点160
6.2.1手机病毒的传播途径160
6.2.2手机病毒的传播特点162
6.2.3手机病毒的危害163
6.3移动通信病毒的发作现象163
6.4典型手机病毒分析164
6.4.1手机病毒发展过程164
6.4.2Android病毒“XX神器”详细分析166
6.4.3百度Wormhole样本分析报告171
6.4.4iOS平台XcodeGhost病毒技术分析179
6.5移动通信病毒的安全防范与建议187
习题6188第7章计算机病毒常用技术189
7.1计算机病毒的加密与多态技术189
7.1.1计算机病毒加密技术189
7.1.2高级代码变形189
7.1.3加壳技术194
7.2计算机病毒的反调试、反跟踪、反分析技术194
7.2.1反静态分析、检测技术195
7.2.2反动态分析、检测技术198
7.2.3执行体隐藏保护技术203
7.2.4反制技术206
7.3加壳与脱壳207
7.3.1加壳207
7.3.2脱壳216
习题7227第8章计算机病毒对抗技术228
8.1计算机病毒的检测方法228
8.1.1计算机病毒的传统检测方法228
8.1.2启发式代码扫描技术229
8.1.3虚拟机查毒技术233
8.1.4病毒实时监控技术235
8.1.5计算机病毒的免疫技术238
8.2反病毒引擎技术剖析241
8.2.1反病毒引擎的地位241
8.2.2反病毒引擎的发展历程242
8.2.3反病毒引擎的体系架构242
8.2.4反病毒引擎的技术特征243
8.2.5反病毒引擎的发展方向246
8.3分类技术在恶意软件检测中的应用248
8.3.1特征选择249
8.3.2分类算法254
8.4Android恶意软件检测技术259
8.4.1APK文件分析260
8.4.2基于字符串的Android恶意软件检测技术261
8.4.3Android权限分析268
8.4.4基于权限的恶意应用检测技术273
8.4.5基于权限与行为的恶意软件检测275
习题8280第9章反病毒产品及解决方案282
9.1中国反病毒产业发展概述282
9.2主流反病毒产品特点介绍285
9.2.1瑞星杀毒软件285
9.2.2360系列杀毒软件286
9.2.3金山杀毒软件288
9.2.4赛门铁克杀毒软件289
9.2.5趋势科技杀毒软件289
9.2.6熊猫杀毒软件290
9.2.7卡巴斯基杀毒软件290
9.2.8安博士杀毒软件291
9.2.9江民杀毒软件291
习题9292参考文献294
附录A计算机病毒代码分析案例300
附录B常用计算机病毒技术
词汇中英文对照324