Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
John Aycock — Computer Viruses and Malware
John Aycock — Computer Viruses and Malware



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Computer Viruses and Malware

Автор: John Aycock

Аннотация:

Our Internet-connected society increasingly relies on computers.  As a result, attacks on computers from malicious software have never been a bigger concern. Computer Viruses and Malware draws together hundreds of sources to provide an unprecedented view of malicious software and its countermeasures. This book discusses both the technical and human factors involved in computer viruses, worms, and anti-virus software.  It also looks at the application of malicious software to computer crime and information warfare.Computer Viruses and Malware is designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for advanced-level students in computer science.


Язык: en

Рубрика: Computer science/

Статус предметного указателя: Готов указатель без номеров страниц

ed2k: ed2k stats

Год издания: 2006

Количество страниц: 234

Добавлена в каталог: 03.04.2020

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Organized crime      179
Overwriting virus      31—32 82
packet filtering      163—165 169 173
Packet fragmented      165
Packet out of order      165
Packet reassembly      165—166
padding      32 39 116 120
Parasite      11 12 89
Passive scanning worm      153—154 168 172
Patching      133 134 151 158—160 163 177 179 196 202
Patent      8
Payload      12 27 83 147 153 166 181
PC-relative address      115
Peer-to-peer network      153
Perimeter defense      163
Permutation scanning worm      153
phishing      135
Polymorphism      38—48 75 76 80 91 103 144 166 190
Population growth      11
Predator worm      177—178
Prepending virus      30 31 83
Program counter      14 43 78 102 105
Propagation curve      5 6 148 149 152 153
Propagation speed      5—6 15 19 148—149 172 see
Public-key encryption      181—182
Quarantine      82
Rabbit      16 178
Random scanning worm      151 153 168 172
rat      see "Remote administration tool"
Rate limiting      see "Throttling"
Reaper      15
Register renaming      41
Remote access Trojan      see "Remote administration tool"
Remote administration tool      13 194
Retrovirus      97—98
Return-to-libc attack      see "Return-to-library attack"
Return-to-library attack      118—119 129
Reverse engineering      46 133 196
Reverse firewall      169—170
Reverse stealth virus      37
Rexec      146
Risk management      3
Rootkit      38 82
rsh      146
Run-time code generation      42 91 104 129
Saturation point      5 153
Scan string      see "Signature"
Scanning anti-virus      see "Anti-virus scanning"
Scanning worm      151—154
Schmehl, P.      71
Secure software      6 7 202
Security through obscurity      133 202
Seeding      149
Segment      110 119 129 163
Segment worm      144
Self-detection      28 38—40
Self-modifying code      69 77 102 104
self-replication      7 11 14—18 32 77—78 99 143 185 192
Semi-polymorphism      see "Oligomorphism"
sendmail      145
Session key      67 68
Shell      30 32 113 115 145—147
Shell script      30 71
Shellcode      113—115 118 122 127
Shoch, J.E.      144
Shoulder surfing      135
Signature      55 56 60 65 68—70 75 81 85 87 89
Signature dynamic      72—74
Signature worm      165
Single-stepping      75 101—105
Skrenta, R.      14
Sniffing network traffic      153
Social engineering      6 134—137 143 160 170
Social network      153 179
Spafford, E.H.      53
spaghetti code      41—42
Spam      1 2 18 138 149 178—179 191 196
Special-purpose code      82 88 90
Spectral analysis      70
Spy ware      16—17 195
Stack defense      129—131
stack frame      111—113 117 129—131
Stack pointer      78 79 112
Stack smashing      114—116 118 126 146
Start address      see "Entry point"
Stealth virus      37—38 82 84 106 190 see
Stopper      69—71 75 76 78
strain      see "Variant"
strong encryption      35—37 40 47—48 104 179 181—182 184
Subroutine interleaving      45—46
Superoptimization      46
Surreptitious worm      149 151 153 170
symmetric encryption      181 182
tarpit      168
TCP      see "Transmission control protocol"
Terrorism      185 191
Thompson, K.      17
Thread (of execution)      43 105 163
Threaded code      44
Threats known vs unknown      4
Threats, number of      4 192 195
throttling      170—173
Throttling credit-based      172
Time-to-live counter attack      166
timestamp      37 39 66
Top and tail scanning      65
Topological scanning worm      153 172
Traffic normalization      166
Transmission Control Protocol      148—149 164 171
Trie      57
Trigger      12 27 78
Trojan Horse      12—13 16—18 32
TTL counter attack      see "Time-to-live counter attack"
Tunneling virus      105—106
UDP      see "User datagram protocol"
Undecidability      53 201
Updating      see "Patching"
User Datagram Protocol      148—149 164 171
User education      136 138 158 202
Variable renaming      41
Variant      21 54 68 79
Veldman algorithm      60—61
Verification      68 81—82 85 194
VGrep      19
Virtual memory      161 162 171
virus      14—15 27—48 143—145
Virus description language      87—88
Virus detection      see "Detection"
Virus disinfection      see "Disinfection"
Virus exchange site      192
Virus hoax      136—138
Virus identification      53 54 75 79—81
Virus inserted into file      32
Virus kit      48
Virus pseudocode      27
Virus, plural form of      14
vX site      see "Virus exchange site"
Walker, J.      17
Warhol worm      148
Warhol, A.      148
Whitelist      174
Wild, in the      195
Wildcard      55 60 61 63
WildList      195
WildList Organization      195
Windows registry      33 40 98
Wireless network      149
Working set      161 162 171 172
WORM      15—16 143—154
Worm instance      143
Worm pseudocode      143
Writer (malware, virus, worm)      see "Author"
Wu-Manber algorithm      61—64
X-raying      81
Xerox PARC      15 144—145
Yee, P.E.      145
Yetiser, T.      46
Zero-day exploit      134
Zombie      18—19 149 179 196
Zoo, in the      195
1 2
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте