计算机病毒分析与防范大全的目录 计算机病毒分析与防范大全的作者简介

\u8ba1\u7b97\u673a\u75c5\u6bd2\u5206\u6790\u4e0e\u9632\u8303\u5927\u5168\u7684\u4ecb\u7ecd

\u300a\u8ba1\u7b97\u673a\u75c5\u6bd2\u5206\u6790\u4e0e\u9632\u8303\u5927\u5168\u300b\u662f\u4f5c\u8005\u5728\u4fe1\u606f\u5b89\u5168\u9886\u57df\u591a\u5e74\u7ecf\u9a8c\u7684\u603b\u7ed3\u548c\u63d0\u70bc\u3002\u300a\u8ba1\u7b97\u673a\u75c5\u6bd2\u5206\u6790\u4e0e\u9632\u8303\u5927\u5168\u300b\u4ece\u8ba1\u7b97\u673a\u75c5\u6bd2\u7684\u5b9a\u4e49\u53ca\u7279\u5f81\u5f00\u59cb\uff0c\u5c06\u76ee\u524d\u53d1\u73b0\u7684\u6240\u6709\u8ba1\u7b97\u673a\u75c5\u6bd2\u52a0\u4ee5\u5206\u7c7b\uff0c\u603b\u7ed3\u51fa\u6bcf\u4e00\u7c7b\u75c5\u6bd2\u7684\u5171\u6027\u548c\u7279\u5f81\uff0c\u63d0\u51fa\u5177\u6709\u9488\u5bf9\u6027\u7684\u9632\u8303\u5efa\u8bae\uff0c\u4ee5\u4fbf\u666e\u901a\u8bfb\u8005\u63ed\u5f00\u75c5\u6bd2\u7684\u795e\u79d8\u9762\u7eb1\uff0c\u6784\u5efa\u81ea\u5df1\u7684\u9632\u8303\u4f53\u7cfb\u3002\u300a\u8ba1\u7b97\u673a\u75c5\u6bd2\u5206\u6790\u4e0e\u9632\u8303\u5927\u5168\u300b\u9002\u5408\u8ba1\u7b97\u673a\u5b89\u5168\u9886\u57df\u7684\u4ece\u4e1a\u8005\u53ca\u7231\u597d\u8005\u9605\u8bfb\uff0c\u5bf9\u8ba1\u7b97\u673a\u666e\u901a\u7528\u6237\u66f4\u6df1\u5165\u5730\u4e86\u89e3\u8ba1\u7b97\u673a\u75c5\u6bd2\u4e5f\u6709\u83ab\u5927\u7684\u5e2e\u52a9\u3002

\u97e9\u7b71\u537f\uff0c1971\u5e74\u751f\uff0c\u73b0\u4efb\u5317\u4eac\u745e\u661f\u516c\u53f8\u526f\u603b\u88c1\u3002\u4ece1995\u5e74\u5f00\u59cb\u6d89\u8db3\u8ba1\u7b97\u673a\u53cd\u75c5\u6bd2\u6280\u672f\u7814\u7a76\u9886\u57df\uff1b1997\u5e74\uff0c\u53c2\u4e0e\u5f00\u53d1\u7684\u745e\u661f\u6740\u6bd2\u8f6f\u4ef6\u7b2c\u4e00\u4ee3\u4ea7\u54c1\u83b7\u4e2d\u56fd\u56fd\u5bb6\u79d1\u59d4(\u73b0\u79d1\u6280\u90e8)\u56fd\u5bb6\u79d1\u6280\u6210\u679c\u5956\uff1b\u53c2\u4e0e\u4e86CIH\u75c5\u6bd2\u3001BO\u9ed1\u5ba2\u3001\u7ea2\u8272\u4ee3\u7801\u3001\u5c3c\u59c6\u8fbe\u3001HappyTime\u7b49\u591a\u79cd\u5178\u578b\u6d41\u884c\u75c5\u6bd2\u7684\u89e3\u51b3\u5904\u7406\u8fc7\u7a0b\u30022000\u5e74\u7ec4\u7ec7\u7b79\u5907\u6210\u7acb\u4e86\u745e\u661f\u6570\u636e\u4fee\u590d\u4e2d\u5fc3\uff0c\u7ecf\u8fc7\u591a\u5e74\u7684\u53d1\u5c55\uff0c\u4f7f\u4e4b\u6210\u4e3a\u8ba1\u7b97\u673a\u7528\u6237\u6570\u636e\u707e\u96be\u6062\u590d\u7684\u9996\u9009\u4e4b\u5730\u3002\u5148\u540e\u5728\u6e05\u534e\u5927\u5b66\u3001\u5317\u4eac\u5927\u5b66\u3001\u5317\u4eac\u7406\u5de5\u5927\u5b66\u3001\u5317\u4eac\u822a\u7a7a\u822a\u5929\u5927\u5b66\u3001\u4e0a\u6d77\u540c\u6d4e\u5927\u5b66\u3001\u56db\u5ddd\u79d1\u6280\u5927\u5b66\u7b49\u591a\u6240\u9ad8\u6821\u505a\u5173\u4e8e\u8ba1\u7b97\u673a\u53cd\u75c5\u6bd2\u6280\u672f\u7684\u4e13\u9898\u62a5\u544a\u3002\u738b\u5efa\u950b\uff0c1971\u5e74\u751f\uff0c\u73b0\u4efb\u5317\u4eac\u745e\u661f\u516c\u53f8\u5ba2\u6237\u670d\u52a1\u603b\u7ecf\u7406\u3002\u591a\u5e74\u6765\u4e00\u76f4\u4ece\u4e8b\u53cd\u75c5\u6bd2\u6280\u672f\u7814\u7a76\u53ca\u6280\u672f\u652f\u6301\u5de5\u4f5c\u30022000\u5e74\u4ee5\u6765\uff0c\u4e3b\u8981\u8d1f\u8d23\u91cd\u5927\u6076\u6027\u8ba1\u7b97\u673a\u75c5\u6bd2\u7684\u5e94\u6025\u5904\u7406\u5de5\u4f5c\uff0c\u7ec4\u7ec7\u5e76\u53c2\u4e0e\u521b\u5efa\u745e\u661f\u5ba2\u6237\u670d\u52a1\u4e2d\u5fc3\u547c\u53eb\u4e2d\u5fc3\u7cfb\u7edf\u53ca\u8ba1\u7b97\u673a\u75c5\u6bd2\u5e94\u6025\u5904\u7406\u5e73\u53f0\uff0c\u5728\u65b0\u578b\u75c5\u6bd2\u9884\u8b66\u3001\u5206\u6790\u4ee5\u53ca\u53cd\u75c5\u6bd2\u7b56\u7565\u7814\u7a76\u7b49\u9886\u57df\u5177\u6709\u4e30\u5bcc\u7684\u7ecf\u9a8c\u3002\u949f\u73ae\uff0c1976\u5e74\u751f\uff0c\u73b0\u4efb\u5317\u4eac\u745e\u661f\u516c\u53f8\u5ba2\u6237\u670d\u52a1\u526f\u603b\u7ecf\u7406\u517c\u6570\u636e\u5b89\u5168\u90e8\u7ecf\u7406\uff0c\u5168\u9762\u8d1f\u8d23\u4fe1\u606f\u5b89\u5168\u589e\u503c\u670d\u52a1\u7684\u7ba1\u7406\u4e0e\u62d3\u5c55\u5de5\u4f5c\u30022002\u5e74\u4ee5\u6765\uff0c\u53c2\u4e0e\u56fd\u52a1\u9662\u65b0\u95fb\u529e\u3001\u6e2f\u6fb3\u529e\u3001\u4e2d\u7ec4\u90e8\u3001\u534e\u8fdc\u96c6\u56e2\u7b49\u56fd\u518520\u4f59\u5bb6\u653f\u5e9c\u90e8\u95e8\u53ca\u5927\u578b\u4f01\u4e1a\u4fe1\u606f\u5b89\u5168\u6574\u4f53\u89e3\u51b3\u65b9\u6848\u53ca\u5b89\u5168\u5916\u5305\u65b9\u6848\u7684\u5236\u8ba2\u4e0e\u5b9e\u65bd\uff1b\u4e3a\u4e2d\u7cae\u96c6\u56e2\u3001\u4e2d\u592e\u7535\u89c6\u53f0\u3001\u5fae\u8f6f\u516c\u53f8\u3001\u56fd\u52a1\u9662\u4e2d\u76f4\u7ba1\u7406\u5c40\u3001\u8054\u5408\u56fd\u9a7b\u4eac\u673a\u6784\u7b4930\u4f59\u5bb6\u91cd\u70b9\u5355\u4f4d\u957f\u671f\u63d0\u4f9b\u6570\u636e\u5b89\u5168\u3001\u6570\u636e\u6062\u590d\u54a8\u8be2\u53ca\u6570\u636e\u5b89\u5168\u7ba1\u7406\u9879\u76ee\u5b9e\u65bd\uff1b\u591a\u6b21\u7ec4\u7ec7\u5e76\u53c2\u4e0e\u4fe1\u606f\u4ea7\u4e1a\u90e8\u7535\u5b50\u6559\u80b2\u4e2d\u5fc3\u3001\u6e05\u534e\u5927\u5b66\u3001\u4e2d\u79d1\u9662\u8ba1\u7b97\u6240\u7b49\u56fd\u5185\u6743\u5a01\u673a\u6784\u4fe1\u606f\u5b89\u5168\u57f9\u8bad\u9879\u76ee\u7684\u5b9e\u65bd\uff0c\u5177\u6709\u4e30\u5bcc\u7684\u4fe1\u606f\u5b89\u5168\u9879\u76ee\u5b9e\u8df5\u7ecf\u9a8c\u3002

第一篇 认识计算机病毒
第1章 什么是计算机病毒 2
1.1 计算机病毒的定义 2
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
1.2 计算机病毒的特征 3 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
1.3 计算机病毒的结构 8
1.3.1 计算机病毒的程序结构 8
1.3.2 计算机病毒的存储结构 8
1.4 计算机病毒的分类 10
1.4.1 根据寄生的数据存储方式划分 11
1.4.2 根据感染文件类型划分 12
1.4.3 根据病毒攻击的操作系统划分 12
1.4.4 根据病毒攻击的计算机类型划分 13
1.4.5 根据病毒的链接方式划分 13
1.4.6 根据病毒的破坏情况划分 14
1.4.7 根据传播途径划分 14
1.4.8 根据运行的连续性划分 15
1.4.9 根据激发机制划分 15
1.4.10 根据病毒自身变化性划分 15
1.4.11 根据与被感染对象的关系划分 15
1.4.12 其他几种具有代表性的病毒类型 16
1.5 计算机病毒的入侵方式 17
1.6 计算机病毒的命名 17
1.7 计算机病毒的生命周期 18
1.8 计算机病毒的传播 19
第2章 计算机病毒发展史 20
2.1 计算机病毒的起源 20
2.2 计算机病毒的发展阶段 26
2.2.1 根据病毒的特点划分 26
2.2.2 根据病毒的技术性划分 28
2.3 计算机病毒大事记 30
2.4 计算机病毒的发展趋势 39
2.4.1 智能化 39
2.4.2 人性化 39
2.4.3 隐蔽化 39
2.4.4 多样化 39
2.4.5 专用病毒生成工具的出现 40
2.4.6 攻击反病毒软件 40
第3章 计算机病毒的危害 41
3.1 计算机病毒编制者的目的 41
3.1.1 恶作剧(开玩笑) 41
3.1.2 报复心理 42
3.1.3 保护版权 43
3.1.4 娱乐需要 43
3.1.5 政治或军事目的 43
3.2 计算机病毒对计算机应用的影响 44
3.2.1 破坏数据 44
3.2.2 占用磁盘存储空间 44
3.2.3 抢占系统资源 45
3.2.4 影响计算机运行速度 45
3.2.5 计算机病毒错误与不可预见的危害 45
3.2.6 计算机病毒的兼容性对系统运行的影响 45
3.2.7 计算机病毒给用户造成严重的心理压力 46
3.3 计算机病毒发作症状 46
3.4 计算机故障与病毒现象的区分 47
3.4.1 计算机病毒的现象 48
3.4.2 与病毒现象类似的硬件故障 48
3.4.3 与病毒现象类似的软件故障 49
3.5 计算机病毒造成的经济损失 50
3.6 计算机病毒在军事上的影响 53
3.6.1 直面军事信息安全的挑战 53
3.6.2 高度依赖信息系统的美军青睐计算机病毒武器 55
3.6.3 防患未然要从细节做起 56
3.7 计算机病毒的预防 56
第二篇 计算机病毒分析
第4章 追根溯源——传统计算机病毒概述 60
4.1 早期的DOS病毒介绍 60
4.1.1 DOS简介 60
4.1.2 DOS病毒 60
4.2 Office杀手——宏病毒 61
4.2.1 什么是“宏” 61
4.2.2 宏病毒的定义 62
4.2.3 宏病毒的特点 63
4.2.4 宏病毒的发作现象及处理 63
4.2.5 典型的宏病毒——“七月杀手”病毒 65
4.2.6 防范宏病毒的安全建议 66
4.3 变化多端的文件型病毒 67
4.3.1 文件型病毒的复制机制 67
4.3.2 文件型病毒的分类 68
4.3.3 文件型病毒的发展史 68
4.3.4 文件型病毒简介 70
4.3.5 典型的文件型病毒——
4.3.5 WIN95.CIH病毒解剖 73
4.3.6 新CIH病毒(WIN32.Yami)剖析 77
4.4 攻击磁盘扇区的引导型病毒 77
4.4.1 引导型病毒背景介绍 77
4.4.2 引导型病毒的主要特点和分类 80
4.4.3 引导型病毒的发作现象及处理 80
4.4.4 典型的引导型病毒——WYX病毒解析 83
4.4.5 防范引导区病毒的安全建议 86
第5章 互联网时代的瘟疫——蠕虫病毒 87
5.1 背景介绍 87
5.1.1 蠕虫病毒的起源 88
5.1.2 蠕虫病毒与普通病毒的比较 89
5.1.3 蠕虫病毒造成的破坏 89
5.1.4 蠕虫病毒的特点和发展趋势 89
5.1.5 蠕虫病毒的传播 90
5.2 病毒的特点及危害 90
5.2.1 蠕虫病毒的特点 90
5.2.2 蠕虫病毒造成的社会危害 93
5.3 蠕虫病毒的发作现象及处理方法 94
5.3.1 尼姆达(Nimda)病毒 95
5.3.2 “魔波(Worm.Mocbot.a)”蠕虫病毒 98
5.3.3 SCO炸弹(Worm.Novarg) 101
5.3.4 恶性蠕虫病毒“斯文(Worm.Swen)” 101
5.4 典型蠕虫病毒解析 103
5.4.1 “熊猫烧香”病毒解析 103
5.4.2 Worm.Win32.WebDown.a 112
5.5 防范蠕虫病毒的安全建议 115
5.6 蠕虫病毒防范实验 116
5.6.1 实验目的 117
5.6.2 实验大纲 117
5.6.3 实验工具软件 117
5.6.4 实验内容 117
5.6.5 实验步骤 120
第6章 隐藏的危机——木马病毒分析 121
6.1 木马病毒的背景介绍 121
6.2 木马病毒的隐藏性 122
6.3 典型的木马病毒 127
6.3.1 灰鸽子(Backdoor.Huigezi) 127
6.3.2 马吉斯蠕虫(Worm.Magistr.g) 131
6.4 防范木马病毒的安全建议 133
第7章 网页冲浪的暗流——网页脚本病毒分析 135
7.1 脚本病毒的背景知识介绍 135
7.1.1 VBScript概述 135
7.1.2 “WSH”概述 136
7.1.3 有关注册表的基本知识 136
7.2 脚本病毒的特点 137
7.3 脚本病毒的发作现象及处理 138
7.4 典型脚本病毒——欢乐时光病毒解析 143
7.4.1 HAPPYTIME病毒分析 143
7.4.2 情人谷恶意网页分析 146
7.5 防范脚本病毒的安全建议 149
7.6 脚本及恶意网页实验 151
7.6.1 实验目的 151
7.6.2 实验内容 151
7.6.3 实验用工具软件及操作系统 151
7.6.4 实验背景知识及说明 151
7.6.5 实验流程 157
7.7 注册表维护实验 159
7.7.1 实验目的 159
7.7.2 实验内容 159
7.7.3 实验工具软件 159
7.7.4 实验步骤 159
7.7.5 实验流程 168
第8章 不要和陌生人说话——即时通信病毒分析 170
8.1 即时通信病毒背景介绍 170
8.1.1 什么是IM 170
8.1.2 主流即时通信软件简介 170
8.1.3 IM软件的基本工作原理 172
8.2 即时通信病毒的特点及危害 173
8.3 即时通信病毒发作现象及处理方法 175
8.4 典型的即时通信病毒——“MSN性感鸡”解析 178
8.5 防范即时通信病毒的安全建议 180
第9章 无孔不入——操作系统漏洞攻击病毒分析 181
9.1 漏洞攻击病毒背景介绍 181
9.2 漏洞攻击病毒造成的危害 182
9.2.1 冲击波病毒造成的危害 182
9.2.2 振荡波病毒造成的危害 183
9.2.3 严防微软MS05-040漏洞 183
9.3 漏洞攻击病毒发作现象及处理 184
9.3.1 红色代码发作现象 184
9.3.2 冲击波病毒的发作现象 185
9.3.3 振荡波病毒发作现象 189
9.3.4 针对ARP协议安全漏洞的网络攻击 191
9.4 防范漏洞攻击病毒的安全建议 196
第10章 病毒发展的新阶段——移动通信病毒分析 198
10.1 移动通信病毒背景介绍 198
10.2 移动通信病毒的特点 200
10.2.1 手机病毒的传播途径 200
10.2.2 手机病毒的传播特点 202
10.2.3 手机病毒的危害 202
10.3 移动通信病毒的发作现象 202
10.4 典型手机病毒分析 204
10.4.1 手机病毒发展过程 204
10.4.2 典型手机病毒Cabir 205
10.5 防范移动通信病毒的安全建议 205
第11章 防人之心不可无——网络钓鱼概述 207
11.1 网络钓鱼背景介绍 207
11.2 网络钓鱼的手段及危害 208
11.2.1 利用电子邮件“钓鱼” 208
11.2.2 利用木马程序“钓鱼” 208
11.2.3 利用虚假网址“钓鱼” 209
11.2.4 假冒知名网站钓鱼 209
11.2.5 其他钓鱼方式 210
11.3 防范网络钓鱼的安全建议 211
11.3.1 金融机构采取的网上安全防范措施 211
11.3.2 对于个人用户的安全建议 212
第12章 强买强卖——恶意软件概述 213
12.1 恶意软件背景介绍 213
12.2 恶意软件的分类及其恶意行径 214
12.3 恶意软件的危害 215
12.4 防范恶意软件的安全建议 216
12.4.1 IE插件管理专家Upiea 216
12.4.2 超级兔子魔法设置 217
12.4.3 瑞星卡卡安全助手 217
12.4.4 微软反间谍软件(Giant Antispyware) 218
12.5 典型恶意软件分析 219
12.5.1 病毒感染过程 219
12.5.2 清除方法 221
第13章 其他操作系统病毒 223
13.1 操作系统概述 223
13.1.1 Linux操作系统 223
13.1.2 苹果公司的MAC OS 224
13.2 Linux与Unix病毒 225
13.3 MAC OS系统病毒 226
13.4 其他新型病毒简介 226
第三篇 反病毒技术
第14章 反病毒技术发展趋势 228
14.1 反病毒保护措施日益全面和实时 228
14.2 反病毒产品体系结构面临突破 229
14.3 对未知病毒的防范能力日益增强 229
14.4 企业级别、网关级别的产品越来越重要 230
14.5 关注移动设备和无线产品的安全 230
第15章 基础知识——常见文件格式 231
15.1 病毒与文件格式 231
15.1.1 常见的文件格式 231
15.1.2 文档能够打开但无法正常显示时采取的措施 239
15.1.3 文档打不开时采取的措施 240
15.1.4 常见的文件后缀 241
15.1.5 双扩展名——病毒邮件所带附件的特点之一 247
15.2 PE文件格式 248
15.2.1 PE文件格式一览 248
15.2.2 检验PE文件的有效性 249
15.2.3 File Header 250
15.2.4 OptionalHeader 251
15.2.5 Section Table 252
15.2.6 Import Table(引入表) 253
15.2.7 Export Table(引出表) 255
第16章 搭建病毒分析实验室 257
16.1 神奇的虚拟机 257
16.1.1 硬件要求与运行环境 257
16.1.2 VMware 258
16.1.3 Virtual PC 262
16.1.4 VMWare与Virtual PC的主要区别 267
16.1.5 病毒“蜜罐” 268
16.2 常用病毒分析软件 269
16.2.1 系统监测工具 269
16.2.2 文本编辑器 290
16.2.3 综合软件 297
16.3 静态分析技术 306
16.3.1 基础知识 306
16.3.2 W32Dasm简介 307
16.3.3 IDA Pro 315
16.3.4 破解教程 318
16.4 动态分析技术 320
16.4.1 SoftICE和TRW2000的安装与配置 320
16.4.2 SoftICE与TRW2000操作入门 330
16.4.3 常用的Win32 API函数 336
16.4.4 破解实例 338
第17章 计算机病毒惯用技术解密 341
17.1 压缩与脱壳 341
17.1.1 自动脱壳 341
17.1.2 手动脱壳 350
17.1.3 脱壳技巧 353
17.2 邮件蠕虫 361
17.2.1 邮件蠕虫的局限与解决方法 361
17.2.2 垃圾邮件的关键技术 364
17.3 追踪邮件来源 366
17.3.1 邮件头分析 366
17.3.2 邮件传输过程 367
17.3.3 邮件头分析实例 368
17.3.4 邮件伪造 370
17.3.5 垃圾邮件分析 370
17.3.6 总结 372
17.4 病毒分析常用工具实验 373
17.4.1 实验目的 373
17.4.2 实验内容 373
17.4.3 实验工具 373
17.4.4 实验步骤 374
17.4.5 实验流程 379
第18章 捕捉计算机病毒 381
18.1 计算机病毒的症状 381
18.1.1 计算机病毒发作前的表现现象 381
18.1.2 计算机病毒发作时的表现现象 383
18.1.3 计算机病毒发作后的表现现象 385
18.2 Windows的自启动方式 386
18.2.1 自启动目录 386
18.2.2 系统配置文件启动 387
18.2.3 注册表启动 390
18.2.4 其他启动方式 392
18.2.5 自启动方式 394
18.3 名词解释 396
18.3.1 恶意软件 396
18.3.2 恶意软件类别详述 397
18.3.3 恶意软件的特征 398
18.3.4 携带者对象 398
18.3.5 传输机制 399
18.3.6 负载 400
18.3.7 触发机制 402
18.3.8 防护机制 402
第19章 病毒代码分析 404
19.1 2003蠕虫王(SQL Server蠕虫) 404
19.2 “振荡波”(Worm.Sasser)病毒代码 406
19.3 “莫国防”病毒(win32.mgf)的源程序 412
19.3.1 相关技术 412
19.3.2 危害估计 412
19.3.3 源代码分析 412
19.4 木马下载器 438
19.5 熊猫烧香的代码 460
第20章 反病毒技术剖析 467
20.1 病毒诊治技术剖析 467
20.1.1 反病毒技术概述 467
20.1.2 病毒诊断技术 468
20.1.3 虚拟机在反病毒技术中的应用 473
20.2 反病毒引擎技术剖析 476
20.2.1 反病毒引擎在整个杀毒软件中的地位 476
20.2.2 反病毒引擎的发展历程 477
20.2.3 反病毒引擎的体系架构 478
20.2.4 反病毒引擎的技术特征 478
20.2.5 反病毒引擎的发展方向 481
第四篇 反病毒产品及解决方案
第21章 中国反病毒产业发展概述 484
第22章 主流反病毒产品特点介绍 489
22.1 瑞星杀毒软件 489
22.2 江民杀毒软件 491
22.3 金山毒霸 492
22.4 诺顿杀毒软件 493
22.5 卡巴斯基杀毒软件 493
第23章 反病毒安全体系的建立 495
23.1 建设安全体系遵循的原则 495
23.1.1 法律 495
23.1.2 思想意识 497
23.1.3 技术手段 497
23.1.4 管理手段 498
23.1.5 技能手段 499
23.2 如何选择反病毒产品 500
23.2.1 使用方面 500
23.2.2 服务方面 500
附录A 计算机安全法规 501
附录B 新病毒处理流程 512
……



  • 璁$畻鏈虹梾姣掑垎鏋愪笌闃茶寖澶у叏缂栬緫鎺ㄨ崘
    绛旓細鏈枃璇︾粏鎺㈣浜璁$畻鏈虹梾姣掔殑鍚勭被鐗规т笌鍒嗘瀽鏂规硶锛屾棬鍦ㄤ负璇昏呮彁渚涘叏闈㈢殑闃茶寖鎸囧崡銆傞鍏堬紝鎴戜滑灏嗘繁鍏ュ墫鏋愬凡鐭ョ梾姣掔殑鍒嗙被锛屾彮绀哄悇绫荤梾姣掔殑鍏辨鍜鐗规э紝甯姪浣犵悊瑙g梾姣掔殑杩愪綔鏈哄埗锛屼粠鑰屾湁閽堝鎬у湴閲囧彇闃茶寖鎺柦銆傚浜庡鍙嶇梾姣掕涓氭湁娣卞叆鍏磋叮鐨勮鑰咃紝鎴戜滑灏嗕互涓撲笟瑙嗚璇﹁堪鐥呮瘨鍒嗘瀽鐨璇︾粏娴佺▼锛屽寘鎷梾姣掔殑鎼滈泦銆佽瘑鍒佸垎鏋...
  • 璁$畻鏈虹梾姣掑垎鏋愪笌闃茶寖澶у叏(绗2鐗)鍐欏湪鍓嶉潰
    绛旓細鏈功鐨勭洰鐨勬槸鍒嗕韩浣滆呭湪淇℃伅瀹夊叏棰嗗煙鐨勭粡楠岋紝浠庣梾姣掔殑鍩烘湰姒傚康銆佸巻鍙叉紨鍙樺埌闃茶寖绛栫暐锛屽叏闈粙缁嶇梾姣掔殑鎬ц川鍜鍗卞銆備功涓繕璇︾粏鍒嗙被浜嗗凡鐭ョ殑璁$畻鏈虹梾姣锛屾荤粨鍏跺叡鎬у拰鐗规э紝鎻愪緵閽堝鎬х殑闃茶寖寤鸿锛屽府鍔╄鑰呮彮寮鐥呮瘨鐨勭绉橀潰绾憋紝鏋勫缓鑷繁鐨勯槻鎶や綋绯汇傛澶栵紝涔︿腑杩樻繁鍏ユ帰璁ㄤ簡鍙嶇梾姣掕涓氱殑鐥呮瘨鍒嗘瀽娴佺▼锛屾寚瀵艰鑰呭缓绔...
  • 闃茶寖鐢佃剳鐥呮瘨鐨鐭ヨ瘑澶у叏
    绛旓細璁$畻鏈虹梾姣鏄寚缂栧埗鑰呭湪璁$畻鏈虹▼搴忎腑鎻掑叆鐨勭牬鍧忚绠楁満鍔熻兘鎴栬呮瘉鍧忔暟鎹,褰卞搷璁$畻鏈轰娇鐢,骞惰兘鑷垜澶嶅埗鐨勪竴缁勮绠楁満鎸囦护鎴栬呯▼搴忎唬鐮併備笅闈㈠氨璁╂垜甯︿綘鍘荤湅鐪嬪摢浜闃茶寖鐢佃剳鐥呮瘨鐨 鐭ヨ瘑澶у叏 鍚,甯屾湜鑳藉府鍔╁埌澶у! 璁$畻鏈虹梾姣 璁$畻鏈虹梾姣掓槸鎸囩紪鍒舵垨鑰呭湪璁$畻鏈虹▼搴忎腑鎻掑叆鐨,鐮村潖璁$畻鏈哄姛鑳芥垨鏁版嵁銆佸奖鍝嶈绠楁満浣跨敤, 骞惰兘鑷垜澶嶅埗鐨...
  • 璁$畻鏈虹梾姣掑垎鏋愪笌闃茶寖澶у叏(绗2鐗)浣滆呯畝浠
    绛旓細鐜嬪缓閿嬶紝鍚屾牱鍑虹敓浜1971骞达紝鐩墠鎷呬换鐟炴槦鍏徃瀹㈡埛鏈嶅姟鎬荤粡鐞嗭紝涓撴敞浜庡弽鐥呮瘨鎶鏈敮鎸佷笌搴旀ュ鐞嗐傝嚜2000骞翠互鏉ワ紝浠栦富瑕佽礋璐e鐞嗛噸澶ф伓鎬璁$畻鏈虹梾姣锛岀粍缁囧苟鍙備笌浜嗙憺鏄熷鎴锋湇鍔′腑蹇冪殑鍛煎彨涓績绯荤粺鍜岀梾姣掑簲鎬ュ鐞嗗钩鍙扮殑寤鸿锛岀Н绱簡涓板瘜鐨勬柊鍨嬬梾姣掗璀︺鍒嗘瀽浠ュ強鍙嶇梾姣掔瓥鐣ョ爺绌剁粡楠屻傞挓鐜紝鐢熶簬1976骞达紝鏄憺鏄熷叕鍙稿鎴...
  • 鏈夋病鏈夋湁鍏璁$畻鏈虹梾姣掔殑鐭ヨ瘑鍛?
    绛旓細1992骞 鍑虹幇閽堝鏉姣掕蒋浠剁殑"骞界伒"鐥呮瘨锛屽One-half銆1996骞 棣栨鍑虹幇閽堝寰蒋鍏徃Office鐨"瀹忕梾姣"銆1997骞 1997骞磋鍏涓鸿绠楁満鍙嶇梾姣掔晫鐨"瀹忕梾姣"骞淬"瀹忕梾姣"涓昏鎰熸煋WORD銆丒XCEL绛夋枃浠躲傚Word瀹忕梾姣掞紝鏃╂湡鏄敤涓绉嶄笓闂ㄧ殑Basic璇█鍗砏ordBasic鎵缂栧啓鐨勭▼搴忥紝鍚庢潵浣跨敤Visual Basic銆備笌鍏跺畠璁$畻鏈虹梾姣涓...
  • 璁$畻鏈虹梾姣掑垎鏋愪笌闃茶寖澶у叏浣滆呯畝浠
    绛旓細鐜嬪缓閿嬶紝鍚屾牱鍑虹敓浜1971骞达紝鐜颁换瀹㈡埛鏈嶅姟鎬荤粡鐞嗐備粬闀挎湡涓撴敞浜庡弽鐥呮瘨鎶鏈殑鐮旂┒鍜屽鎴锋湇鍔℃敮鎸併傝嚜2000骞磋捣锛岀帇鎬讳富瑕佽礋璐i噸澶ф伓鎬璁$畻鏈虹梾姣掔殑搴旀ュ搷搴旓紝浠栭瀵煎垱寤轰簡鐟炴槦瀹㈡埛鏈嶅姟涓績鐨勫懠鍙腑蹇冪郴缁熷拰鐥呮瘨搴旀ュ鐞嗗钩鍙帮紝瀵规柊鍨嬬梾姣掗璀︺鍒嗘瀽鍜鍙嶇梾姣掔瓥鐣ユ湁鐫娣卞帤鐨勭悊璁轰笌瀹炶返缁忛獙銆傞挓鐜紝1976骞村嚭鐢燂紝鏄鎴...
  • 娴呮瀽璁$畻鏈虹梾姣闃叉不璁烘枃?
    绛旓細涓鑸涓,璁$畻鏈虹綉璺郴缁熺殑瀹夊叏鎵ц鏉ヨ嚜璁$畻鏈虹梾姣掔殑鏀诲嚮銆傚洜姝,鐮旂┒璁$畻鏈虹梾姣掍笌闃叉不灏辨樉寰楀緢澶х殑鐜板疄鎰忎箟銆傛湰鏂囧皢浠庤绠楁満鐥呮瘨鐨勭爺绌惰儗鏅佽绠楁満鐥呮瘨鐨勫畾涔夈佺壒寰併佸瀷鍒互鍙婇槻娌绘柟闈㈣繘琛岀畝鍗曠殑鍒嗘瀽鍜鎺㈣銆 鍏抽敭璇: 璁$畻鏈虹梾姣 闃叉不 鎺柦 寮曡█ 璁$畻鏈虹綉璺槸璧勮绀句細鐨勫熀纭,宸茬粡杩涘叆浜嗙ぞ浼氱殑鍚勪釜瑙掕惤,缁忔祹銆佹枃鍖栥...
  • 璁$畻鏈虹梾姣掑垎鏋愪笌闃茶寖澶у叏鐨浠嬬粛
    绛旓細銆璁$畻鏈虹梾姣掑垎鏋愪笌闃茶寖澶у叏銆嬫槸浣滆呭湪淇℃伅瀹夊叏棰嗗煙澶氬勾缁忛獙鐨勬荤粨鍜屾彁鐐笺傘婅绠楁満鐥呮瘨鍒嗘瀽涓庨槻鑼冨ぇ鍏ㄣ嬩粠璁$畻鏈虹梾姣掔殑瀹氫箟鍙婄壒寰佸紑濮嬶紝灏嗙洰鍓嶅彂鐜扮殑鎵鏈夎绠楁満鐥呮瘨鍔犱互鍒嗙被锛屾荤粨鍑烘瘡涓绫荤梾姣掔殑鍏辨у拰鐗瑰緛锛屾彁鍑哄叿鏈夐拡瀵规х殑闃茶寖寤鸿锛屼互渚挎櫘閫氳鑰呮彮寮鐥呮瘨鐨勭绉橀潰绾憋紝鏋勫缓鑷繁鐨勯槻鑼冧綋绯汇傘婅绠楁満鐥呮瘨鍒嗘瀽涓庨槻鑼...
  • 鏈鏂鐥呮瘨澶у叏鍚嶃傘傘傚強杩涚▼鍚320鍒嗐傘傘傚ぇ瀹跺府蹇
    绛旓細璇风敤鍏夊崕鍙嶇梾姣掕蒋浠 S60 鎵嬫満鐗堟竻闄わ紝鍏嶈垂涓嬭浇鍦板潃涓猴細http://www.viruschina.com/html/update.asp 鍖椾含鏃ユ湀鍏夊崕杞欢鍏徃缃戠珯锛坵ww.viruschina.com锛夋瘡鏃ヨ繘琛岀梾姣掔壒寰佺爜鏇存柊锛屽厜鍗庡弽鐥呮瘨鐮旂┒涓績涓撳鎻愰啋鎮細璇峰敖蹇埌鍏夊崕瀹夊叏缃戠珯鍦ㄧ嚎璁㈣喘鍏夊崕鍙嶇梾姣掕蒋浠舵潵闃茶寖鐥呮瘨鐨鍏ヤ镜锛屾椂鍒讳繚鎶ゆ偍鐨鐢佃剳瀹夊叏銆傚厜鍗庡弽鐥呮瘨...
  • 鐥呮瘨鍜鏈ㄩ┈鐨勭绫讳互鍙婇槻娌
    绛旓細鐥呮瘨,鏈ㄩ┈绉嶇被鍜屽悕绉板ぇ鍏ㄤ竴 鏈ㄩ┈鐨勭绫:1鐮村潖鍨 鎯熶竴鐨勫姛鑳藉氨鏄牬鍧忓苟涓斿垹闄ゆ枃浠,鍙互鑷姩鐨勫垹闄鐢佃剳涓婄殑DLL銆両NI銆丒XE鏂囦欢2銆佸瘑鐮佸彂閫佸瀷 鍙互鎵惧埌闅愯棌瀵嗙爜...鏈ㄩ┈鏄湪椹紑鍙戣呭湪鍒嗘瀽浜嗛槻鐏鐨勭壒鎬у悗鍙戠幇:闃茬伀澧欏浜庤繛鍏ョ殑閾炬帴寰寰浼氳繘琛岄潪甯镐弗鏍肩殑杩囨护,浣嗘槸瀵逛簬杩炲嚭鐨勯摼鎺ュ嵈鐤忎簬闃茶寖銆備簬鏄,涓庝竴鑸殑鏈ㄩ┈鐩稿弽,鍙嶅脊绔彛...
  • 扩展阅读:计算机病毒的防范措施 ... 防范计算机病毒的方法 ... 计算机病毒防治三方面 ... 计算机病毒的防范技术 ... 怎样防范计算机病毒 ... 目前常见的计算机病毒 ... 计算机病毒防范论文 ... 计算机病毒的四个特征 ... 计算机病毒哪三种 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网