本书从恶意代码犯罪的角度出发,对计算机病毒、木马、网页恶意代码和僵尸网络等典型的恶意代码犯罪及其调查技术进行研究并介绍。通过本书可以了解各类恶意代码的特点、危害及传播方式,恶意代码犯罪及其调查取证方法等方面的内容。全书共5章,具体内容包括恶意代码调查技术概述、病毒案件调查技术、木马案件调查技术、网页恶意代码案件调查技术、计算机恶意代码防范及相关法律法规等。
本书可作为高等院校信息安全专业及网络安全与执法专业等相关专业本科生的教材,也可供公安专业的学生以及相关部门的办案人员参考阅读。
随着互联网技术的发展和普及,人们的生活与网络的联系越来越紧密,以网络方式获取和传播信息已经成为现代信息社会的重要特征之一,日益发达的网络产品越来越多,如网上商城、网上银行、网络游戏、移动办公和网络即时通信等,这些网络应用已经深入到人们生活的各个方面。网络上传输着各种重要的信息,如银行账号密码、电子邮件、私人照片等,同时网络上也到处充斥着盗号木马、僵尸网络、远程控制程序等各种恶意代码程序及工具,一些动机不纯的黑客想尽办法利用便捷的网络和黑客技术去破坏或盗取这些重要信息,如盗取网游账号、盗取QQ号码、盗取网银、发起DDOS攻击等,因此,网络安全问题已经成为越来越多的人们关注的焦点。
当前,网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。恶意代码犯罪已成为信息安全领域乃至全社会共同关注的焦点,它能够使人们的经济财产遭受损失,个人信息泄露,知识产权受到不法侵害,甚至威胁到国家政府机关等重要部门的信息安全,已给个人和社会带来严重的困扰。
近年来,网络案件侦查部门应运而生,应时代的需要发展也越来越快,从最初网监科室的几个办案人员发展到现在独具规模且实力不断壮大的网监队伍,对网络犯罪起到了一定的威慑和惩治作用。但随着恶意代码技术的高速发展,信息安全与防范技术往往落后于不断推陈出新、不断升级的网络犯罪手段与技术,网络犯罪侦查部门面临着前所未有的严峻挑战。
本书从恶意代码犯罪的角度出发,对典型的恶意代码、恶意代码犯罪及其调查技术进行研究并介绍,不仅适合作为高等院校信息安全专业及公安院校网络安全与执法专业等相关专业本科生的教材,对于公安专业的学生以及相关部门的办案人员也具有一定的参考价值。
本书由于晓聪、秦玉海编写。其中第1章、第2章由秦玉海编写,第3章至第5章由于晓聪编写。第1章为恶意代码调查技术概述,主要包括恶意代码概念、主要行为、主要类型及特征、恶意代码的发展、恶意代码案件的发展、典型恶意代码案件的审判等方面的内容。第2章介绍病毒案件的调查技术,主要包括计算机病毒概述、编制病毒的相关技术、典型病毒代码分析、病毒案件的调查与取证方法等内容。第3章介绍木马案件的调查技术,主要包括木马概念、木马相关技术、典型的木马代码、僵尸网络技术及其最新进展、木马案件的调查与取证方法、木马的防范等方面的内容。第4章介绍网页恶意代码案件的调查技术,主要包括网页恶意代码概述、相关技术、典型的网页恶意代码分析、网页挂马案件的调查与取证方法、网页恶意代码的防范等方面的内容。第5章介绍计算机恶意代码的防范及相关法律法规,主要包括反计算机恶意代码的作用原理、恶意代码防范策略、反计算机恶意代码的软件技术、反计算机恶意代码的取证工具、计算机恶意代码相关法律法规等方面的内容。
由于时间和水平有限,书中错误和不足在所难免,恳请读者批评指正。
编著者2014年1月
第1章恶意代码调查技术概述
1.1恶意代码的定义和类型
1.1.1恶意代码的定义
1.1.2恶意代码类型
1.2恶意代码的行为
1.2.1什么是恶意代码的行为
1.2.2恶意代码行为的主要类型
1.3恶意代码产生的原因
1.4恶意代码的类型及特征
1.4.1病毒
1.4.2木马和蠕虫
1.4.3网页恶意代码
1.4.4组合恶意代码
1.5恶意代码的发展
1.5.1恶意代码的发展历史
第1章恶意代码调查技术概述
1.1恶意代码的定义和类型
1.1.1恶意代码的定义
1.1.2恶意代码类型
1.2恶意代码的行为
1.2.1什么是恶意代码的行为
1.2.2恶意代码行为的主要类型
1.3恶意代码产生的原因
1.4恶意代码的类型及特征
1.4.1病毒
1.4.2木马和蠕虫
1.4.3网页恶意代码
1.4.4组合恶意代码
1.5恶意代码的发展
1.5.1恶意代码的发展历史
1.5.2恶意代码的发展趋势
1.6恶意代码案件
1.6.1恶意代码案件的发展趋势
1.6.2恶意代码案件的法律依据
1.6.3典型恶意代码案件的审判
习题
第2章病毒案件的调查技术
2.1计算机病毒概述
2.1.1病毒的分类
2.1.2病毒的现象
2.1.3病毒的发现
2.1.4病毒的清除
2.1.5病毒的防御
2.2编制病毒的相关技术38恶意代码调查技术目录2.2.1PC的启动流程
2.2.2恶意代码控制硬件途径
2.2.3中断
2.2.4埋钩子
2.2.5病毒程序常用的中断
2.2.6一个引导病毒传染的实例
2.2.7一个文件病毒传染的实例
2.2.8病毒的伪装技术
2.2.9Windows病毒的例子
2.3典型病毒代码分析
2.4病毒案件的调查与取证
2.4.1病毒案件的调查
2.4.2IIS日志
2.4.3“熊猫烧香”案件的调查与取证
2.4.4经典病毒案件的审判
习题
第3章木马案件的调查技术
3.1木马概述
3.1.1木马的特征
3.1.2木马的功能
3.1.3木马的分类
3.1.4木马的原理
3.1.5木马技术的发展
3.2木马相关技术
3.2.1木马的隐藏技术
3.2.2木马的启动方式
3.2.3木马的传播方式
3.2.4木马的攻击技术
3.3典型的木马代码
3.3.1木马监控键盘记录的代码
3.3.2木马DLL远程注入的代码
3.3.3木马下载代码
3.4僵尸网络
3.4.1僵尸网络的定义
3.4.2僵尸网络的威胁
3.4.3僵尸网络的演变和发展
3.5木马案件的调查
3.5.1木马的发现与获取
3.5.2木马样本的功能分析
3.5.3木马盗号案件的调查与取证
3.6木马的防范
3.6.1木马的查杀
3.6.2木马的预防
习题3
第4章网页恶意代码案件的调查技术
4.1网页恶意代码概述
4.2网页恶意代码相关技术
4.2.1网页恶意代码运行机理
4.2.2网页恶意代码修改注册表
4.2.3修复和备份注册表的方法
4.2.4注册表分析法
4.3典型的网页恶意代码
4.4移动互联网恶意代码
4.4.1术语和定义
4.4.2移动互联网恶意代码属性
4.4.3移动互联网恶意代码命名规范
4.5网页挂马案件的调查
4.5.1网页挂马的概念
4.5.2网页挂马的产生及发展概况
4.5.3网页挂马的危害
4.5.4网页挂马的种类
4.5.5网页挂马的实现流程
4.5.6网页挂马案件的调查
4.5.7网页挂马案件的未来发展趋势
4.6网页恶意代码的防范
4.6.1实时监控网站
4.6.2完善相关法律法规
4.6.3提高民众上网素质
4.6.4严厉打击非法网站
习题4
第5章计算机恶意代码的防范及相关法律法规
5.1反计算机恶意代码的作用原理
5.2恶意代码防范策略
5.3反计算机恶意代码的软件技术
5.4反计算机恶意代码的取证工具
5.5计算机恶意代码相关法律法规
习题5
附录A木马常用端口
附录B计算机恶意代码相关法规
B.1计算机病毒防治管理办法
B.2中华人民共和国计算机信息系统安全保护条例
B.3计算机信息网络国际联网安全保护管理办法
B.4互联网上网服务营业场所管理条例
B.5全国人民代表大会常务委员会关于维护互联网安全的决定
B.6中国互联网络域名注册暂行管理办法
B.7互联网安全保护技术措施规定
B.8中华人民共和国计算机信息网络国际联网管理暂行规定实施办法
B.9关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播
淫秽电子信息刑事案件具体应用法律若干问题的解释(二)
参考文献