您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
恶意代码防范
出版社: 高等教育出版社
作者: 刘功申 著
出版日期: 2010-07-01
商品条码: 9787040290554
页数: 0
出版年份: 2010
定价:
¥36
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成,力求反映作者近年来的近期新科研成果。《恶意代码防范》内容深入浅出。用通俗的语言和实例向读者展示恶意代码防范的知识。在简单介绍恶意代码基本概念和类别的基础上,本教材重点探讨了恶意代码防范的思路、技术、方法和策略。
《恶意代码防范》配套资源丰富,易学易教,包括PPT电子课件、多种题型的题库、实验用软件和源代码等。
内容简介
《恶意代码防范》是在作者多年教学经验和信息安全社会培训工作的基础上编写而成的,力求反映作者近年来的近期新科研成果。全书共分为13章,在简单介绍恶意代码的基本概念和类别的基础上,重点探讨了恶意代码防范的思路、技术、方法和策略,并给出了恶意代码的防治方案。
《恶意代码防范》内容深入浅出,用通俗的语言和实例向读者展示恶意代码防范的知识。教材配套资源丰富,易学易教,包括PPT电子版课件、多种题型的题库、实验用软件和源代码等。
《恶意代码防范》适合作为普通高等学校信息安全及相关专业本科生的教材,也可作为相关领域的工程技术人员的参考书。
目录
第1章恶意代码概述
1.1恶意代码概念的产生
1.2恶意代码的概念
1.3恶意代码的发展历史
1.4恶意代码的种类
1.5恶意代码的传播途径
1.6感染恶意代码的症状
1.6.1恶意代码的表现现象
1.6.2与恶意代码现象类似的硬件故障
1.6.3与恶意代码现象类似的软件故障
1.7恶意代码的命名规则
1.8恶意代码的近期新发展趋势
1.9习题
第2章典型恶意代码
2.1传统计算机病毒
2.2蠕虫
2.3特洛伊木马
2.4恶意脚本
2.5流氓软件
2.6逻辑炸弹
2.7后门
2.8僵尸网络
2.9网络钓鱼
2.10Rootkit工具
2.11智能移动终端恶意代码
2.12垃圾信息
2.13其他恶意代码
2.14习题
第3章恶意代码防范原理
3.1恶意代码防范技术的发展
3.2恶意代码防范技术的发展
3.3恶意代码防范理论模型
3.4恶意代码防范思路
3.5恶意代码的检测
3.5.1恶意代码的检测原理
3.5.2恶意代码的检测方法
3.5.3自动检测的源码分析
3.6恶意代码的清除
3.6.1恶意代码的清除原理
3.6.2恶意代码的清除方法
3.7恶意代码的防范
3.7.1系统监控技术
3.7.2源监控技术
3.7.3个人防火墙技术
3.7.4系统加固技术
3.8恶意代码的免疫
3.8.1恶意代码的免疫原理
3.8.2免疫的方法及其特点
3.8.3数字免疫系统
3.9恶意代码处理流程
3.10章节实验
3.11习题
第4章数据备份与数据恢复
4.1数据备份与数据恢复的意义
4.2数据备份
4.2.1个人PC备份策略
4.2.2系统级备份策略
4.3数据恢复
4.4数据恢复工具箱
4.5数据备份及恢复常用工具
4.5.1EasyReeovery工具使用
4.5.2注册表备份工具
4.5.3Foxmail通信簿备份及恢复
4.6章节实验
4.7习题
第5章商业安全软件的常用技术
5.1恶意代码防治技术的进展
5.2商业软件采用的防治技术
5.2.1内存检测技术
5.2.2广谱特征码
5.2.3虚拟机技术
5.2.4驱动程序技术
5.2.5云查杀技术
5.2.6无缝连接技术
5.2.7检查压缩文件
5.2.8沙盘技术
5.2.9启发式扫描技术
5.2.10PE病毒的启发式特征
5.2.11网络恶意代码立体防御技术
5.3现有防治技术的缺陷
5.4习题
第6章QAV软件分析与使用
6.1项目组成
6.2ScannerDaemon基本框架
6.2.1main-elass分析
6.2.2扫描配置模块
6.2.3病毒特征码模块
6.2.4扫描引擎模块
6.2.5文件系统支持模块
6.3测试示例
6.4ScannerDaemon使用实验
6.4.1ScannerDaemon配置说明
6.4.2ScannerDaemon使用说明
6.5VirusHammer分析与使用
6.5.1VimsHammer运行环境
6.5.2Linux环境下的启动
6.5.3Windows环境下的启动
6.5.4VirusHammer使用
6.6PatternFinder分析与使用
6.6.1PatternFinder工作原理
6.6.2PatternFinder运行环境
6.6.3PattemFinder启动
6.6.4PatternFinder使用
6.7章节实验
6.8习题
第7章ClamAV软件分析与使用
7.1ClamAV总体结构
7.2ClamAV使用说明
7.3ClamAV安装与配置
7.4源代码分析
7.4.1ClamAV配置
7.4.2病毒特征代码库
7.4.3clamd初始化
7.4.4elamdscarI模块
7.4.5clamd响应模块
7.4.6elamd扫描模块
7.5章节实验
7.6习题
第8章恶意代码检测用匹配算法
8.1模式匹配算法概述
8.2经典单模式匹配算法
8.3多模式匹配算法
8.3.1经典多模式匹配DFSA算法
8.3.2基于有序二叉树的多模式匹配算法
8.4HASH算法
8.4.1算法条件
8.4.2词典构造
8.4.3查找过程
8.4.4改进思路
8.5章节实验
8.6习题
第9章常用杀毒软件及解决方案
9.1恶意代码防范产业发展
9.2国内外反病毒软件评测机构
9.2.1WildList——恶意代码清单资料库
9.2.2德国AV-Test评测机构
9.2.3英国VirusBulletin评测机构
9.2.4奥地利AV-Comparatives评测机构
9.2.5Veilzon公司的ICSA评测机构
9.2.6westCoastLabs——西海岸实验室
9.2.7中国的反病毒软件评测机构
9.3国内外有名杀毒软件比较
9.3.1杀毒软件推荐功能
9.3.2流行杀毒产品比较
9.3.3恶意代码防范产品的地缘性
9.4企业级恶意代码防治方案
9.4.1企业恶意代码防范需求
9.4.2企业网络的典型结构
9.4.3企业网络的典型应用
9.4.4恶意代码在网络上传播的过程
9.4.5企业网络恶意代码防范方案
9.5习题
第10章Linux系统杀毒工具
10.1avast!杀毒软件
lO.1.1avast!的主要功能
10.1.2avast!安装
10.1.3avast!使用与配置
10.2ClamTk杀毒软件
10.2.1ClamTk安装与更新
10.2.2ClamTk使用与配置
10.3AntiVir杀毒软件
10.3.1AntiVir安装与更新
10.3.2AntiVir配置与使用
10.3.3YkAntiVir安装与使用
10.4其他工具
10.4.1rkhunter具
10.4.2chkrootkit工具
10.5章节实验
10.6习题
第11章windows系统防范工具
11.1瑞星杀毒软件
11.1.1瑞星杀毒软件的功能
11.1.2瑞星杀毒软件的使用
11.1.3瑞星杀毒软件的配置
11.2木马克星
11.2.1木马克星概述
11.2.2木马克星的安装
11.2.3木马克星的使用
11.3个人防火墙工具
11.3.1windows防火墙
11.3.2常规功能
11.3.3例外功能
11.3.4高级功能
11.4其他防范恶意代码工具
11.4.1Regmon工具_
11.4.2FileMon工具
11.4.3ProcessExplorer工具
11.5章节实验
11.6习题
第12章智能手机安全防范工具
12.1手机安全防范工具概述
12.1.1国外智能手机恶意代码防范产品
12.1.2国内智能手机恶意代码防范产品
12.2Kaspersky手机版杀毒软件
12.2.1KAVMobile安装
12.2.2KAVMobile使用
12.3智能手机版任务管理器
12.4章节实验
12.5习题
第13章恶意代码防治策略
13.1恶意代码防治策略的基本准则
13.2国家层面上的防治策略
13.3单机用户防治策略
13.3.1一般技术措施
13.3.2个人用户上网基本策略
13.4建立安全的单机系统
13.4.1打牢基础
13.4.2选好工具
13.4.3注意方法
13.4.4应急措施
13.4.5自我提高
13.5企业用户防治策略
13.5.1建立防御计划
13.5.2执行计划
13.5.3恶意代码扫描引擎相关问题
13.5.4额外的防御工具
13.6未来的防范措施
13.7恶意代码犯罪相关法律法规基础
13.8习题
附录恶意代码相关网上资源
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网