图书介绍
典型计算机病毒与系统研究PDF|Epub|txt|kindle电子书版本网盘下载
![典型计算机病毒与系统研究](https://www.shukui.net/cover/62/32228710.jpg)
- 车生兵著 著
- 出版社: 北京:冶金工业出版社
- ISBN:9787502442620
- 出版时间:2007
- 标注页数:264页
- 文件大小:47MB
- 文件页数:274页
- 主题词:计算机病毒-高等学校-教材
PDF下载
下载说明
典型计算机病毒与系统研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引导型病毒EXEBUG/GENB机理1
1.1 概述1
1.2 感染磁盘的引导机理1
1.3 中断盗用的工作原理3
1.3.1 中断盗用13H的工作原理3
1.3.2 辅助模块工作原理3
1.4 反EXEBUG/GENB病毒4
1.4.1 反EXEBUG/GENB病毒的基本思想4
1.4.2 反EXEBUG/GENB病毒源程序5
1.5 感染磁盘数据映像及变量示例10
1.5.1 感染磁盘数据映像10
1.5.2 EXEBUG病毒工作区间使用的变量示例11
习题一11
一、填空题11
二、选择题11
三、简答题12
第2章 文件单一型病毒GRAVE机理13
2.1 概述13
2.2 感染文件的加载执行13
2.2.1 感染文件的执行过程13
2.2.2 辅助模块工作原理15
2.3 中断盗用的工作原理16
2.3.1 中断盗用21H的工作原理16
2.3.2 中断盗用24H的工作原理18
2.3.3 辅助模块工作原理18
2.4 反GRAVE病毒23
2.4.1 反GRAVE病毒的基本思想23
2.4.2 反病毒源程序24
2.5 病毒数据的磁盘映像28
习题二30
一、填空题30
二、选择题30
三、简答题30
第3章 文件综合型病毒DA01机理32
3.1 概述32
3.2 感染文件的加载执行33
3.2.1 感染可执行文件的加载执行33
3.2.2 如何解密获得正确的译码数据36
3.3 中断盗用的工作原理38
3.3.1 中断盗用08H的工作原理38
3.3.2 中断盗用09H的工作原理39
3.3.3 中断盗用21H的工作原理39
3.3.4 插入恢复点程序的工作原理40
3.3.5 中断盗用24H的工作原理45
3.4 反DA01病毒46
3.4.1 概述46
3.4.2 反DA01病毒的基本思路46
3.4.3 基本的反病毒程序47
3.5 DA01病毒数据及变量示例52
3.5.1 DA01病毒数据示例52
3.5.2 DA01病毒变量示例54
习题三56
一、填空题56
二、选择题56
三、简答题57
第4章 简单复合型病毒NEW CENTURY机理58
4.1 概述58
4.2 感染磁盘的引导机理59
4.3 中断盗用的工作原理60
4.3.1 中断盗用13H的工作原理60
4.3.2 中断盗用21H的工作原理62
4.3.3 中断盗用08H的工作原理70
4.3.4 中断盗用24H的工作原理70
4.4 感染文件的加载执行70
4.4.1 感染文件的加载运行70
4.4.2 辅助模块工作原理73
4.5 反NEW CENTURY病毒74
4.5.1 概述74
4.5.2 反病毒源程序74
4.6 病毒磁盘数据映像80
4.6.1 被感染硬盘的主引导记录数据80
4.6.2 被感染硬盘保存的病毒代码81
4.6.3 NEW CENTURY病毒在内存中数据的映像83
4.6.4 NEW CENTURY病毒工作变量使用数据区示例83
习题四84
一、填空题84
二、选择题85
三、简答题85
第5章 复杂复合/NE文件型病毒SPY机理86
5.1 计算机病毒SPY磁盘引导机理86
5.2 中断13H的盗用86
5.2.1 中断13盗用主程序86
5.2.2 辅助模块01ED工作原理87
5.2.3 中断盗用13H的工作原理88
5.2.4 辅助模块00F0工作原理90
5.3 SPY病毒感染文件的执行90
5.3.1 文件感染概述90
5.3.2 感染文件的带毒执行90
5.4 SPY病毒中断盗用2AH机理94
5.4.1 概述94
5.4.2 中断盗用2AH的工作原理95
5.5 SPY病毒中断盗用21H机理97
5.5.1 中断21H处理指令的盗用工作过程97
5.5.2 中断21H善后指令的盗用工作过程108
5.5.3 中断21H盗用程序使用辅助模块分析108
5.5.4 模块使用的数据区示例123
5.6 SPY反病毒机理124
5.6.1 SPY反病毒原理124
5.6.2 SPY反病毒源程序124
5.7 SPY病毒数据示例130
5.7.1 SPY病毒引导记录数据示例130
5.7.2 SPY病毒8扇区存储于磁盘扇区的程序主体数据示例131
5.7.3 SPY病毒附加于的文件数据示例135
习题五138
一、填空题138
二、选择题139
三、简答题139
第6章 PE文件型病毒CIH V1.2机理140
6.1 关于PE格式EXE文件头的分析140
6.1.1 感染CIH V1.2病毒PE格式EXE文件头的基本结构140
6.1.2 PE格式EXE文件入口表数据分析141
6.2 CIH病毒代码结构分析143
6.2.1 CIH病毒代码分块结构143
6.2.2 CIH病毒代码占用的内存空间结构144
6.3 感染CIH病毒PE EXE文件的运行机理144
6.3.1 感染CIH病毒PE EXE文件的执行主程序144
6.3.2 中断盗用门03H机理分析145
6.4 CIH病毒感染PE EXE文件的工作机理147
6.4.1 CIH病毒感染PE EXE文件主程序工作流程147
6.4.2 CIH病毒感染PE EXE文件主程序分析148
6.4.3 辅助模块分析154
6.5 CIH病毒的发现与消除154
6.5.1 CIH V1.2病毒代码清单154
6.5.2 系统与文件感染CIH病毒的发现155
6.5.3 文件感染CIH病毒的手工消除156
习题六159
一、填空题159
二、选择题159
三、简答题160
第7章 Word宏病毒Melissa机理161
7.1 关于Word宏病毒161
7.1.1 概述161
7.1.2 Word宏病毒的拦截与处理161
7.2 Melissa宏病毒分析161
7.3 Melissa宏病毒源程序清单162
7.3.1 几点说明162
7.3.2 Melissa宏病毒源程序162
习题七164
一、填空题164
二、选择题164
三、简答题165
第8章 磁盘引导记录分析166
8.1 主引导记录分析166
8.1.1 主引导记录数据示例166
8.1.2 分区表数据结构167
8.1.3 主引导记录使用的内存空间分布168
8.1.4 主引导记录工作流程169
8.1.5 主引导记录执行过程分析173
8.1.6 本节附录:API子集介绍179
8.2 Microsoft Windows 98引导记录分析182
8.2.1 Microsoft Windows 98引导记录数据示例182
8.2.2 Microsoft Windows 98引导记录工作流程182
8.2.3 Microsoft Windows 98引导记录划分的硬盘空间分布184
8.2.4 Microsoft Windows 98引导记录执行过程分析185
8.3 LX版Microsoft Windows 98引导记录分析188
8.3.1 LX版Microsoft Windows 98引导记录数据示例188
8.3.2 LX版Microsoft Windows 98引导记录工作流程189
8.3.3 LX版Microsoft Windows 98引导记录划分的硬盘空间分布191
8.3.4 LX版Microsoft Windows 98引导记录使用的内存空间分布192
8.3.5 LX版Microsoft Windows 98引导记录使用的磁盘参数BPB数据结构192
8.3.6 LX版Microsoft Windows 98引导记录执行过程分析193
8.4 Microsoft Windows 2000引导记录分析198
8.4.1 Microsoft Windows 2000引导记录数据示例198
8.4.2 Microsoft Windows 2000引导记录工作流程198
8.4.3 Microsoft Windows 2000引导记录划分的硬盘空间分布199
8.4.4 Microsoft Windows 2000引导记录使用的内存空间分布200
8.4.5 Microsoft Windows 2000引导记录使用的磁盘参数BPB数据结构200
8.4.6 Microsoft Windows 2000引导记录执行过程分析201
8.5 Microsoft Windows XP引导记录分析204
8.5.1 Microsoft Windows XP引导记录数据示例204
8.5.2 Microsoft Windows XP扩展引导记录数据示例205
8.5.3 BPB结构207
8.5.4 Microsoft Windows XP引导记录使用的内存空间分布208
8.5.5 Microsoft Windows XP引导记录工作流程209
8.5.6 Microsoft Windows XP扩展引导记录工作流程211
8.5.7 Microsoft Windows XP引导记录执行过程分析214
8.5.8 Microsoft Windows XP扩展引导记录代码分析219
8.5.9 本节附录:FDT结构222
习题八223
一、填空题223
二、选择题223
三、简答题224
第9章 病毒研究使用的几个工具软件的研制225
9.1 二进制代码向ASCII码的转换225
9.1.1 概述225
9.1.2 转换处理225
9.1.3 转换流程226
9.1.4 转换程序227
9.2 CMOS RAM数据读写的实现231
9.2.1 CMOS RAM数据的读取231
9.2.2 CMOS RAM数据的修改232
9.2.3 读取CMOS RAM数据的源程序232
9.2.4 修改CMOS RAM数据的源程序234
9.3 读取SFT或者文件句柄对应的文件名236
9.3.1 读取文件句柄对应文件名串236
9.3.2 读取系统SFT表项对应文件名串237
习题九238
一、填空题238
二、选择题238
三、简答题239
附录240
A.1 操作系统部分数据结构摘录240
A.2 NATAS病毒反病毒源程序243
A.3 DIE HARD病毒反病毒源程序251
A.4 各种磁盘正常引导记录数据示例256
A.4.1 各种软磁盘正常引导记录数据示例256
A.4.2 各种硬磁盘正常主引导记录数据示例260
A.5 上机操作题261
参考文献264