| 第一章 导论 | 第1-20页 |
| ·研究杀病毒软件的目的及意义 | 第9页 |
| ·计算机病毒的危害及基本特征传播方式 | 第9-10页 |
| ·计算机病毒的危害 | 第9页 |
| ·计算机病毒的基本特征及传播方式 | 第9-10页 |
| ·计算机病毒发展的新动向 | 第10-15页 |
| ·计算机病毒发展的概述 | 第10页 |
| ·计算机病毒发展的技术分析 | 第10-11页 |
| ·计算机病毒类型 | 第11-15页 |
| ·计算机病毒检测方法 | 第15-17页 |
| ·特征代码法 | 第15-16页 |
| ·校验和法 | 第16页 |
| ·行为监测法 | 第16页 |
| ·软件模拟法 | 第16-17页 |
| ·病毒对抗反病毒软件的几种技巧 | 第17-18页 |
| ·病毒隐藏 | 第17页 |
| ·病毒特殊感染法 | 第17-18页 |
| ·国内外研究的现状与本文研究背景和内容 | 第18-19页 |
| ·本文的组织结构 | 第19-20页 |
| 第二章 网页病毒 | 第20-36页 |
| ·什么是网页病毒 | 第20页 |
| ·网页病毒产生原因 | 第20-21页 |
| ·网页病毒、网页木马的制作方式 | 第21-22页 |
| ·网页病毒的的攻击方式及种类 | 第22-26页 |
| ·通过Java Script、Applet、ActiveX编辑的脚本程序修改IE浏览器 | 第22-25页 |
| ·通过Java Script、Applet、ActiveX编辑的脚本程序修改用户操作系统 | 第25-26页 |
| ·网页病毒的性质 | 第26页 |
| ·网页病毒的特点 | 第26-27页 |
| ·典型网页病毒源码分析 | 第27-32页 |
| ·“万花谷”网页病毒 | 第27-30页 |
| ·写硬盘的网页病毒 | 第30-32页 |
| ·网页病毒预防工作 | 第32-33页 |
| ·设定安全级别 | 第32页 |
| ·过滤指定网页 | 第32页 |
| ·卸载或升级WSH | 第32-33页 |
| ·禁用远程注册表服务 | 第33页 |
| ·安装防火墙和杀毒软件 | 第33页 |
| ·脚本病毒对抗反病毒软件的几种技巧 | 第33-36页 |
| ·巧妙运用Execute函数 | 第33页 |
| ·改变某些对象的声明方法 | 第33-34页 |
| ·直接关闭反病毒软件 | 第34页 |
| ·自加密 | 第34-36页 |
| 第三章 虚拟机技术 | 第36-48页 |
| ·虚拟机概论 | 第36-37页 |
| ·通用虚拟机的概述 | 第36-37页 |
| ·查病毒虚拟机的概述 | 第37页 |
| ·加密变形病毒 | 第37-40页 |
| ·加密变形病毒特点 | 第38页 |
| ·加密变形病毒解密子构造 | 第38-40页 |
| ·虚拟机实现技术详解 | 第40-46页 |
| ·单步和断点跟踪法 | 第40-41页 |
| ·虚拟机执行法 | 第41-46页 |
| ·反虚拟机技术 | 第46-48页 |
| 第四章 病毒实时监控技术 | 第48-68页 |
| ·病毒实时监控 | 第48-49页 |
| ·病毒实时监控概述 | 第48页 |
| ·病毒实时监控的设计难点 | 第48-49页 |
| ·WIN9X下的病毒实时监控 | 第49-58页 |
| ·实现技术详解 | 第49-52页 |
| ·程序结构与流程 | 第52-54页 |
| ·HOOKSYS.VXD逆向工程代码剖析 | 第54-58页 |
| ·WINNT/2000下的病毒实时监控 | 第58-68页 |
| ·实现技术详解 | 第58-64页 |
| ·程序结构与流程 | 第64-66页 |
| ·HOOKSYS.SYS逆向工程代码剖析 | 第66-68页 |
| 第五章 结论与展望 | 第68-69页 |
| ·研究结论 | 第68页 |
| ·研究展望 | 第68-69页 |
| 参考文献 | 第69-71页 |
| 致谢 | 第71页 |