加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 计算机病毒防范艺术

计算机病毒防范艺术.pdf

计算机病毒防范艺术

无象飞云
2012-01-13 0人阅读 举报 0 0 暂无简介

简介:本文档为《计算机病毒防范艺术pdf》,可适用于工程科技领域

免责声明:本资源源于网络本书仅供学习与交流著作权与版权归本书作者与相关发行商所有严禁将本文档翻印、传播或用于商业用途如有违反本文档提供者不负任何责任。经验:本书翻译出自年撰写人是Symantec虽说年代久远但万变不离其宗。本书详细说明了病毒的从构成到运行的原理需要学习的朋友这是一本引导思路的好书其后大量的实践需要朋友们自己去学习补充。文档创建者:glad目录计算机病毒防范艺术译者序计算机病毒防范艺术作者介绍计算机病毒防范艺术前言第章引言:自然的游戏自我复制结构的早期模型约翰·冯·诺伊曼:自我复制自动机理论Fredkin:重建结构Conway:生命游戏磁芯大战:程序对战计算机病毒的起源自动复制代码:计算机病毒的原理和定义第章恶意代码分析的魅力计算机病毒研究的通用模式反病毒防护技术的发展恶意程序的相关术语病毒蠕虫逻辑炸弹特洛伊木马后门窃取密码的特洛伊木马细菌漏洞利用下载器拨号器投放器注入程序autorooter工具包(病毒生成器)垃圾邮件发送程序洪泛攻击击键记录器rootkit其他类别计算机恶意软件的命名规则()计算机恶意软件的命名规则()第章恶意代码环境计算机体系结构依赖性CPU依赖性操作系统依赖性文件系统依赖性簇病毒NTFS流病毒NTFS压缩病毒ISO镜像文件感染DOS上的COM病毒DOS上的EXE病毒位Windows和OS上的NE病毒OS上的LX病毒位Windows上的PE病毒动态链接库病毒原生病毒UNIX上的ELF病毒设备驱动程序病毒目标代码和库文件病毒解释环境依赖性微软产品中的宏病毒宏破坏宏的向上转换和向下转换对语言的依赖性宏病毒对平台的依赖宏的进化和退化找到生存的方式复合感染策略形式的宏病毒新的公式对用户宏的感染新的文件格式:XMLDECVMS上的DCL病毒UNIX上的shell脚本(csh、ksh和bash)Windows系统中的VBScript病毒批处理病毒SuperLogo病毒JScript病毒Perl病毒用嵌入HTML邮件的JellyScript编写的WebTV蠕虫Python病毒VIM病毒EMACS病毒TCL病毒PHP病毒MapInfo病毒SAP上的ABAP病毒Windows帮助文件病毒当你按下FAdobePDF中的JScript威胁AppleScript的依赖性ANSI的依存关系MacromediaFlash动作脚本(ActionScript)威胁HyperTalk脚本威胁AutoLisp脚本病毒注册表依赖性PIF和LNK的依赖性LotusWord专业版中的宏病毒AmiPro的文档病毒Corel脚本病毒Lotus宏的依赖性Windows安装脚本的依赖性AUTORUNINF和WindowsINIFile依存性HTML依赖性系统漏洞依赖性日期和时间依赖性JIT依赖性:MicrosoftNET病毒档案文件格式依赖性基于扩展名的文件格式依赖性网络协议依赖性源代码依赖关系在Mac和Palm平台上的资源依赖性宿主大小依赖性调试器依赖性编译器和连接器依赖性设备翻译层依赖性嵌入式对象插入依赖性自包含环境的依赖性复合病毒结论计算机病毒防范艺术译者序本书由Symantec首席反病毒研究员执笔是讲述现代病毒威胁、防御技术和分析工具的权威指南。作者系统地讲述了反病毒技术的方方面面包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。本文是该书的译者序。译者序随着互联网的飞速发展计算机病毒技术也迅速发展逐渐融合了网络蠕虫、木马、拒绝服务攻击等各种攻击手段。造成的损失也由最初的数据丢失发展到现在的信息泄密甚至互联网的瘫痪破坏力越来越大。计算机病毒从产生到现在一直都是计算机网络和信息安全的热门话题无论是普通用户还是计算机或信息安全的专业人士都对此非常关注市面上关于计算机病毒技术和防病毒技术的书籍也不胜枚举。但是这些书大多是面向初学者只是泛泛地介绍病毒与防范的原理真正出自防病毒技术专业人员之手、能够引起病毒研究专业人员兴趣的却寥寥无几。本书是目前病毒研究专业人员不可多得的专业参考书作者PeterSzor是病毒研究界举世闻名的研究人员他在从事病毒研究年的经历中参与开发过很多著名的防病毒产品比如AVP、FPROT和SymantecNortonAntiVirus。本书从专业研究人员的视角分两部分展示了计算机病毒技术和病毒防范技术的原理、技巧及发展趋势。在第一部分作者首先对过去年中黑客们开发的各种病毒技巧进行了系统分类和详细讲解从磁盘、文件、内存、网络等多个角度分析了传统病毒感染技术从最古老的病毒代码、网络蠕虫一直到病毒各种最新的变形技术以及各种恶意代码融合的趋势。在第二部分作者系统地介绍了病毒防御的各种技术针对第一部分介绍的各种病毒技术给出了病毒检测、清除的方法包括文件、内存、网络等各种防范途径最后介绍了病毒等恶意代码的分析方法、工具以及自动分析方法。本书面向有志于从事计算机病毒或恶意代码研究的专业人员。读者应该具备计算机组成原理、操作系统以及程序设计(特别是汇编语言)等预备知识。作者在每一章都给出了详细的参考文献读者可以找到必要的背景知识。本书涉及的内容非常广泛、专业而且融入了作者多年的病毒研究经验。由于译者的知识和经验有限翻译中难免有疏漏或错误敬请广大读者谅解并批评指正。译者年月计算机病毒防范艺术作者介绍作者介绍PeterSzor是一位举世闻名的计算机病毒和安全研究人员他积极从事计算机病毒研究已经年以上。年他的毕业论文主题就是计算机病毒和病毒防护。这些年来Peter很幸运地参与了一些最负盛名的反病毒产品的研发如AVP、FPROT和SymantecNortonAntiVirus。最初(~年)他曾在匈牙利开发自己的反病毒程序Pasteur(巴斯德)。除了对反病毒软件开发有兴趣外Peter还有多年的容错和安全金融交易系统的开发经验。Peter于年受邀加入了计算机反病毒研究者组织(ComputerAntivirusResearchersOrganizationCARO)。他是《VirusBulletin》(病毒公告)杂志的顾问委员会成员也是反病毒应急讨论网络(AntiVirusEmergencyDiscussion(AVED)network)的创办人之一。他在加利福尼亚SantaMonica的Symantec公司担任首席研究员已年以上。Peter为《VirusBulletin》、《Chip》、《Source》、《WindowsNTMagazine》和《InformationSecurityBulletin》等杂志写过多篇有关计算机病毒和安全方面的文章和论文。他经常在VirusBulletin、EICAR(欧洲计算机防毒研究所)、ICSA(国际计算机安全协会)和RSA等会议上发表演讲而且曾在USENIXSecuritySymposium(USENIX安全专题讨论会)这样的安全会议上作过特邀演讲。Peter热心于分享自己的研究成果和向别人传授计算机病毒与安全方面的知识。计算机病毒防范艺术前言前言:读者对象过去年中出版过不少计算机病毒方面的出版物但只有少数是由计算机病毒研究专业人士(“圈里人”)所写。尽管很多书都讨论了计算机病毒问题但它们通常是面向初学者根本引不起专业人员太多的兴趣。只有少数著作勇敢深入地探讨了技术细节而只有理解了技术细节才能有效防御计算机病毒。现有书籍的部分问题在于:很少介绍当今计算机病毒的复杂性。例如这些书籍未从技术上详细讨论快速传播的计算机蠕虫如何利用漏洞来侵入远程系统也没讨论最近出现的代码演化技术(如代码变形)。如果读者想要弄懂本书涉及的所有知识可能需要花很多时间来阅读大量的计算机病毒和安全方面的文章和学术论文可能需要对恶意代码钻研多年才能具备从浩瀚的信息海洋中提取重要信息的能力。本书最主要的读者是那些每天都要对付病毒的IT及安全专业人员。今天系统管理员甚至家庭用户常常需要对付网络中的电脑蠕虫和其他恶意程序。不幸的是安全课程很少培训如何防范电脑病毒公众很少知道如何分析和保卫其网络免受这些攻击。更糟的是过去没有任何著作细致讨论过计算机病毒分析技术。另外对任何对信息安全感兴趣的人来说知道病毒编写者现今的“技术成就”也是很重要的。多年来计算机病毒研究人员一直关注的是“文件”或“染毒对象”。安全专家们则相反只关注网络级的可疑事件。可是现在像CodeRed蠕虫这样的威胁通过网络把其代码注入到有漏洞进程的内存空间中而不会“感染”磁盘上的对象。今天学会从各种视角文件(存储)、内存和网络进行观察特别重要并要学会使用恶意代码分析技术将各方面的事件关联起来。这些年来笔者培训过很多病毒和安全分析人员使他们能够高效地分析和响应恶意代码威胁。本书包含了我曾遭遇过的各种问题例如像Commodore计算机上的位病毒这样的老式威胁。书中介绍了最早的电脑病毒使用的技术如隐藏(stealth)技术以及在各种平台上应用的病毒技术。这样读者就会认识到:当今的rootkit根本不代表什么新技术!书中可以找到对位Windows蠕虫威胁的详细分析和对“漏洞利用代码”(exploit)的深入讨论还包括涉及位病毒及移动设备上的“袖珍怪物”。自始至终笔者的目标是展示旧攻击手段如何在新威胁中获得“新生”并以适当的程度揭示最新攻击的技术细节。笔者确信很多读者都希望加入到对抗恶意代码的斗争中来而且有些读者可能和笔者一样还会成为新防御技术的发明人。但是所有读者都应该清楚这个领域的潜在危险和挑战!本书涵盖的内容本书的目的是展示当前计算机病毒和反病毒软件的最新技术并向读者讲授计算机病毒分析和防护的方法学。笔者从各种视角文件(存储)、内存和网络讨论了病毒的感染技术对过去年中黑客们开发的各种恶劣的病毒技巧进行了分类和讲解而且还介绍了当前对于代码多态性和漏洞利用这些复杂威胁所采取的措施。阅读本书最简单的方法是:逐章阅读。但有时理解了后面章节中对应的防御技术后可以更好地理解前面章节中的攻击技术。任何情况下如果读者感觉哪一章不符合自己口味或感觉太难或太冗长都可以跳到下一章。笔者确信所有人都会发现书中的某些部分非常难而某些部分却很简单具体感受依赖于个人的知识情况而定。本书假定读者熟悉相关技术并具有一定的编程能力。本书涉及的东西很多根本不可能对每一样都充分地展开讲解。然而本书会准确地告诉读者如果要成功地对付恶意威胁还需要去什么地方学习什么额外知识。为方便读者本书每章都给出了详细的参考文献清单可以据此找到那些必要的背景知识。本书未涵盖的内容本书未详细讨论木马程序和后门程序。本书关注的重点是自我复制型的恶意代码。因为讨论普通恶意代码的好书有很多但讨论电脑病毒的好书却不多。笔者未在本书中给出任何可能被读者直接用来开发新病毒的病毒代码不属于“如何编写病毒”这一类书。然而笔者认为:坏人对于本书中讨论的大部分技术都已经很熟悉了因此好人需要学习更多的知识并开始从攻击者的角度去思考(而不是行动)才能开发出有效的防御方案!有意思的是很多大学都尝试开设电脑病毒研究课程其中主要讲述如何编写病毒。一个学生能够编写可以感染全世界数百万台系统的病毒是否真的有助于病毒研究?这些学生是否就更懂得如何开发更好的防御方案?显然答案是不……实际上这些课程应该着重于分析现有的恶意威胁。世界上现有的威胁太多了都有待于学生们去理解和对其做点什么。当然电脑病毒知识和《StarWars》(星球大战)中的“原力”(TheForce)一样根据使用者不同对知识的利用也可能从善变为恶。笔者不能逼迫读者远离“黑暗面”(DarkSide)但真诚地劝诫读者不要用本书中学到的知识作恶。联系方式如果读者在本书中发现错误或想建议作者在下一版本中阐明或增加某些内容我很乐意收到大家的来信。我正计划在我的网站上增加对本书某些内容的阐释、可能的勘误和相关的新信息。尽管我认为我们已经找出了大部分问题(特别是那些在深夜里或在病毒及安全紧急事件发生期间写成的段落里的问题)但我不相信像本书这么复杂和这么厚的著作会没有任何小缺陷。尽管如此我还是根据我的科研知识竭尽全力向读者提供“可信赖”的信息。PeterSzor美国加州SantaMonica市pszoracmorghttp:wwwpeterszorcom致谢首先我要感谢我的妻子Natalia在过去年多来对我工作的鼓励!我也要谢谢她在我写作本书期间所有的周末都毫无怨言地独自忍受了那些我们本来可以共同度过的时光。我要感谢所有为本书诞生出过力的人士。这本书由计算机病毒方面的一系列文章和论文发展而来其中有些是多年来我与其他研究人员合著的。EricChien、PeterFerrie、BruceMcCorkendale和FredericPerriot对第章和第章有杰出的贡献在此深表谢意。如果没有很多朋友、卓越的防毒研究专家和同事的帮助本书是不可能写成的。首先我要感谢VesselinBontchev博士在我们共事的多年间教给我恶意程序的术语。Vesselin因其在病毒研究方面极度的严谨和认真而闻名他极大地影响和支持了我的研究。十分感谢以下曾鼓励过我写作本书并在病毒研究方面指导过我以及多年来对我的研究有很大影响的人士:OliverBeke、ZoltanHornak、FransVeldman、EugeneKaspersky、IstvanFarmosi、JimBates、FrederickCohen博士、FridrikSkulason、DavidFerbrache、KlausBrunnstein博士、MikkoHypponen、SteveWhite博士和AlanSolomon博士。非常感谢本书的技术评审们他们是:VesselinBontchev博士、PeterFerrie、NickFitzGerald、HalvarFlake、MikkoHypponen、JoseNazario博士和JasonVMiller。他们对本书早期手稿的鼓励、批评、洞察和审阅工作绝对是无价的。我还要感谢JanosKis和ZsoltSzoboszlay在BBS还是计算世界的交流中心时期他们允许我访问和分析那些造成大规模危害的病毒代码。我还要感谢GunterMay他送给我一个礼物一台C这在过去对东欧小孩来说最好的礼物。十分感谢Symantec公司的每位同事特别是LindaAMcCarthy和VincentWeafer他们对我写作此书给予了极大的鼓励。我还要感谢NancyConner和ChrisAndry她们做了出色的编辑工作。如果没有她们

用户评价(1)

  • ljhhh0123 可惜只有3章.但也非常感谢.

    2012-11-29 02:02:23

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/19

计算机病毒防范艺术

仅供在线阅读

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利