资源名称:计算机病毒防范艺术 Peter Szor PDF
第一部分 攻击者的策略
第1章 引言:自然的游戏 1
1.1 自我复制结构的早期模型 1
1.1.1 约翰·冯·诺伊曼:自我复制自动机理论 2
1.1.2 fredkin:重建结构 3
1.1.3 conway:生命游戏 4
1.1.4 磁芯大战:程序对战 6
1.2 计算机病毒的起源 10
1.3 自动复制代码:计算机病毒的原理和定义 11
参考文献 13
第2章 恶意代码分析的魅力 14
2.1 计算机病毒研究的通用模式 16
2.2 反病毒防护技术的发展 16
2.3 恶意程序的相关术语 17
2.3.1 病毒 17
2.3.2 蠕虫 17
.2.3.3 逻辑炸弹 18
2.3.4 特洛伊木马 19
2.3.5 细菌 20
2.3.6 漏洞利用 20
2.3.7 下载器 20
2.3.8 拨号器 20
2.3.9 投放器 20
2.3.10 注入程序 21
2.3.11 auto-rooter 21
2.3.12 工具包(病毒生成器) 21
2.3.13 垃圾邮件发送程序 21
2.3.14 洪泛攻击 22
2.3.15 击键记录器 22
2.3.16 rootkit 22
2.4 其他类别 23
2.4.1 玩笑程序 23
2.4.2 恶作剧:连锁电子邮件 23
2.4.3 其他有害程序:广告软件和间谍软件 24
2.5 计算机恶意软件的命名规则 24
2.5.1 [family_name] 25
2.5.2 [malware_type]:// 25
2.5.3 [platform]/ 25
2.5.4 .[group_name] 26
2.5.5 [infective_length] 26
2.5.6 [variant] 26
2.5.7 [[devolution]] 26
2.5.8 [modifiers] 26
2.5.9 :[locale_specifier] 26
2.5.10 #[packer] 26
2.5.11 @m或@mm 26
2.5.12 ![vendor-specific_comment] 26
2.6 公认的平台名称清单 27
参考文献 29
第3章 恶意代码环境 31
3.1 计算机体系结构依赖性 32
3.2 cpu依赖性 33
3.3 操作系统依赖性 34
3.4 操作系统版本依赖性 34
3.5 文件系统依赖性 35
3.5.1 簇病毒 35
3.5.2 ntfs流病毒 36
3.5.3 ntfs压缩病毒 37
3.5.4 iso镜像文件感染 37
3.6 文件格式依赖性 37
3.6.1 dos上的com病毒 37
3.6.2 dos上的exe病毒 37
3.6.3 16位windows和os/2上的ne病毒 38
3.6.4 os/2上的lx病毒 38
3.6.5 32位windows上的pe病毒 38
3.6.6 unix上的elf病毒 41
3.6.7 设备驱动程序病毒 41
3.6.8 目标代码和库文件病毒 42
3.7 解释环境依赖性 42
3.7.1 微软产品中的宏病毒 42
3.7.2 ibm系统中的rexx病毒 50
3.7.3 dec/vms上的dcl病毒 51
3.7.4 unix上的shell脚本(csh、ksh和bash) 51
3.7.5 windows系统中的vbscript病毒 52
3.7.6 批处理病毒 52
3.7.7 mirc、pirch脚本中的即时消息病毒 53
3.7.8 superlogo病毒 53
3.7.9 jscript病毒 55
3.7.10 perl病毒 55
3.7.11 用嵌入html邮件的jellyscript编写的webtv蠕虫 55
3.7.12 python病毒 56
3.7.13 vim病毒 56
3.7.14 emacs病毒 56
3.7.15 tcl病毒 56
3.7.16 php病毒 56
3.7.17 mapinfo病毒 57
3.7.18 sap上的abap病毒 57
3.7.19 windows帮助文件病毒——当你按下f1…… 57
3.7.20 adobe pdf 中的jscript威胁 58
3.7.21 applescript 的依赖性 58
3.7.22 ansi的依存关系 58
…….
资源截图:
嗨,这是一条评论。 要开始审核、编辑及删除评论,请访问仪表盘的“评论”页面。 评论者头像来自Gravatar。