第一章 导论 | 第1-20页 |
·研究杀病毒软件的目的及意义 | 第9页 |
·计算机病毒的危害及基本特征传播方式 | 第9-10页 |
·计算机病毒的危害 | 第9页 |
·计算机病毒的基本特征及传播方式 | 第9-10页 |
·计算机病毒发展的新动向 | 第10-15页 |
·计算机病毒发展的概述 | 第10页 |
·计算机病毒发展的技术分析 | 第10-11页 |
·计算机病毒类型 | 第11-15页 |
·计算机病毒检测方法 | 第15-17页 |
·特征代码法 | 第15-16页 |
·校验和法 | 第16页 |
·行为监测法 | 第16页 |
·软件模拟法 | 第16-17页 |
·病毒对抗反病毒软件的几种技巧 | 第17-18页 |
·病毒隐藏 | 第17页 |
·病毒特殊感染法 | 第17-18页 |
·国内外研究的现状与本文研究背景和内容 | 第18-19页 |
·本文的组织结构 | 第19-20页 |
第二章 网页病毒 | 第20-36页 |
·什么是网页病毒 | 第20页 |
·网页病毒产生原因 | 第20-21页 |
·网页病毒、网页木马的制作方式 | 第21-22页 |
·网页病毒的的攻击方式及种类 | 第22-26页 |
·通过Java Script、Applet、ActiveX编辑的脚本程序修改IE浏览器 | 第22-25页 |
·通过Java Script、Applet、ActiveX编辑的脚本程序修改用户操作系统 | 第25-26页 |
·网页病毒的性质 | 第26页 |
·网页病毒的特点 | 第26-27页 |
·典型网页病毒源码分析 | 第27-32页 |
·“万花谷”网页病毒 | 第27-30页 |
·写硬盘的网页病毒 | 第30-32页 |
·网页病毒预防工作 | 第32-33页 |
·设定安全级别 | 第32页 |
·过滤指定网页 | 第32页 |
·卸载或升级WSH | 第32-33页 |
·禁用远程注册表服务 | 第33页 |
·安装防火墙和杀毒软件 | 第33页 |
·脚本病毒对抗反病毒软件的几种技巧 | 第33-36页 |
·巧妙运用Execute函数 | 第33页 |
·改变某些对象的声明方法 | 第33-34页 |
·直接关闭反病毒软件 | 第34页 |
·自加密 | 第34-36页 |
第三章 虚拟机技术 | 第36-48页 |
·虚拟机概论 | 第36-37页 |
·通用虚拟机的概述 | 第36-37页 |
·查病毒虚拟机的概述 | 第37页 |
·加密变形病毒 | 第37-40页 |
·加密变形病毒特点 | 第38页 |
·加密变形病毒解密子构造 | 第38-40页 |
·虚拟机实现技术详解 | 第40-46页 |
·单步和断点跟踪法 | 第40-41页 |
·虚拟机执行法 | 第41-46页 |
·反虚拟机技术 | 第46-48页 |
第四章 病毒实时监控技术 | 第48-68页 |
·病毒实时监控 | 第48-49页 |
·病毒实时监控概述 | 第48页 |
·病毒实时监控的设计难点 | 第48-49页 |
·WIN9X下的病毒实时监控 | 第49-58页 |
·实现技术详解 | 第49-52页 |
·程序结构与流程 | 第52-54页 |
·HOOKSYS.VXD逆向工程代码剖析 | 第54-58页 |
·WINNT/2000下的病毒实时监控 | 第58-68页 |
·实现技术详解 | 第58-64页 |
·程序结构与流程 | 第64-66页 |
·HOOKSYS.SYS逆向工程代码剖析 | 第66-68页 |
第五章 结论与展望 | 第68-69页 |
·研究结论 | 第68页 |
·研究展望 | 第68-69页 |
参考文献 | 第69-71页 |
致谢 | 第71页 |