“计算机病毒原理与防治技术”教学大纲1.课程概要计算机病毒原理与防治技术课程名Computer Virus and Antivirus Technology称适用专信息安全业总学时48学分理论课学32实验学时1316时课程类口专业基础课■专业核心课口专业实践课口专业选修课型先修课计算机操作系统、计算机组成原理程后续课程本课程为读者详细介绍计算机病毒的相关知识,包括基本概念,各种病毒所用的技术、特点:同时向读者介绍病毒的防治技术。使读者能理解、掌握对课程目付计算机病毒所运用的技术,使同学们能够修改调整病毒的功能;熟悉并掌标握病毒的一些常用防治技术。介绍并探讨计算机病毒发展的历史及未来的趋势,为社会和国家培养应对恶意代码的安全人才。课程学习完成后,学生应该具备以下几方面的基本能力:1.理解、掌握计算机病毒的基本概念、由来:2.掌握典型病毒所用的技术、理解其特点,包括病毒、木马蠕虫等:3.理解、掌握病毒的防治技术的原理和技术;4.根据一些典型计算机病毒的原理能够编制出具备相关功能的病毒样本;5.根据所介绍的反病毒技术原理,设计并实现具有代表性的反病毒软件,预期的主要包括两个部分:A查杀,B清除:教学效6.理解基于特征码的病毒识别原理、理解基于行为的病毒识别原理及其缺果点;7.理解病毒识别的局限、相对性、社会法律需求:8.了解恶意代码发展的国内外主流技术和发展趋势:课程学习评价指标所包含的预期学习效果权重评价内容23614151718IvVV作业10%VJV学习结VIvVV课堂测试10%V果VVVV评价方课程实验25%课程论文法VV10%V或项目课程考试VI1vV1VTV55%总计100%
“计算机病毒原理与防治技术”教学大纲 1.课程概要 课程名 称 计算机病毒原理与防治技术 Computer Virus and Antivirus Technology 适用专 业 信息安全 总学时 48 学分 3 理论课学 时 32 实验学时 16 课 程 类 型 专业基础课 ■专业核心课 专业实践课 专业选修课 先修课 程 计算机操作系统、计算机组成原理 后续课 程 课程目 标 本课程为读者详细介绍计算机病毒的相关知识,包括基本概念,各种病毒所 用的技术、特点;同时向读者介绍病毒的防治技术。使读者能理解、掌握对 付计算机病毒所运用的技术,使同学们能够修改调整病毒的功能;熟悉并掌 握病毒的一些常用防治技术。介绍并探讨计算机病毒发展的历史及未来的趋 势,为社会和国家培养应对恶意代码的安全人才。 预期的 教 学 效 果 课程学习完成后,学生应该具备以下几方面的基本能力: 1. 理解、掌握计算机病毒的基本概念、由来; 2. 掌握典型病毒所用的技术、理解其特点,包括病毒、木马蠕虫等; 3. 理解、掌握病毒的防治技术的原理和技术; 4. 根据一些典型计算机病毒的原理能够编制出具备相关功能的病毒样本; 5. 根据所介绍的反病毒技术原理,设计并实现具有代表性的反病毒软件, 主要包括两个部分:A 查杀,B 清除; 6. 理解基于特征码的病毒识别原理、理解基于行为的病毒识别原理及其缺 点; 7. 理解病毒识别的局限、相对性、社会法律需求; 8.了解恶意代码发展的国内外主流技术和发展趋势; 学习结 果 评价方 法 课程学习 评价内容 权重 评价指标所包含的预期学习效果 1 2 3 4 5 6 7 8 作业 10% 课堂测试 10% 课程实验 25% 课程论文 或项目 10% 课程考试 55% 总计 100%
教材:1.《计算机病毒原理及防治技术讲义》韩兰胜(计划2010年11月,华中科技大学出版社,武汉)。参考资料:Marshall D.Abrams,Sushil Jajodia, and Harold J.Podell,eds.Information2.教材及Security:AnIntegratedCollectionofEssays,IEEEComputerSocietyPress,1995主要参3.《计算机病毒分析与对抗》傅建明主编,武汉大学出版社2004年出版。考资料4计算机病毒与反病毒技术》张仁斌编著,清华大学出版社2006年出版。5.《计算机病毒及其防范技术》刘功申编著,清华大学出版社2008年1)http.:www-inst.eecs.berkeley.edu/~cs161/sp10/section/01-26-2010-Szor,Peter (2009),TheArtofComputerVirusResearchandDefense,Addison-WesleyISBN0-321-30454-33)http:/len.wikipedia.org/wiki/Anna_Kournikova_(computer_virus)4)http:/len.wikipedia.org/wiki/Computer_worm5)http:/len.wikipedia.org/wiki/Antivirus其它参6)http:/locw.mit.edu/courses/electrical-engineering-and-computer-sciencel考信息本课程的教学过程中将采用PBL(基于项目和基于问题)教学方法,充分调动学生的学习积极性,实施课内和课外相结合的学习方式,体现研究性学习,提高学习效果。同时结合计算机体病毒-恶意代码的原理、设计思想及技术发展,开展讨论,让学生了解技术发展前沿。主要的教学环节包括课堂授课、课后作业、课程实验、课程论文/课程项目、课堂测验等环节。本课程的教学与学习过程中,注重培养、树立原理与实际应用相结合的观点:第一,讲述中注重把“计算机病毒、恶意代码的原理”与“操作系统原理”、“普通应用软件的原理”、“其他高级程序语言”、“软件工程”等课程有机结合起来,理解其编程的基础、技术和原理;第二,从计算机病毒的由来、分类中,给学生们解释清楚计算机病毒的自我复制原理、其计算的机器特征,并把后续的恶意代码的发展与一般的计算机、网络技术发展结合进来,在进一步解释自我复制的实现,同时要结合教学方其他的技术特征的发展等相关内容;法第三,讲述恶意代码识别原理、判别原理时,侧重恶意代码判别的相对性,在教学过程中,要注计算机病毒原理的相关知识与其他课程的联系,适当结合相关课程的知识和技术:第四,计算机病毒原理是理论和技术应用性很强的课程,注重培养学生与高级程序设计语言(如C语言)和操作系统等软件课程的关系,将以功能模块的分解和设计为手段,鼓励学生对恶意代码及反病毒软件的设计、实现。关于PBL教学案例的设计可根据不同专业、不同培养模式以及学生的不同需求进行调整。下面给出两个PBL示例,PBL案例1:设计三种不同的算法实现恶意代码的自我复制原理;PBL案例2:设计、实现以特征码匹配为主的恶意代码的查找算法:PBL案例3:设计、实现至少包括四种可疑行为的启发式扫描软件可参考下列网站:http://http://www.stoppayless.com/http:/www.amazon.com/The-Computer-Virus-Research-Defense/dp/0321304543
教材及 主要参 考资料 教材: 1. 《计算机病毒原理及防治技术讲义》韩兰胜(计划 2010 年 11 月,华中科技大学 出版社,武汉)。 参考资料: 2. Marshall D. Abrams, Sushil Jajodia, and Harold J. Podell, eds. Information Security: An Integrated Collection of Essays, IEEE Computer Society Press, 1995. 3. 《计算机病毒分析与对抗》傅建明主编,武汉大学出版社 2004 年出版。 4. 《计算机病毒与反病毒技术》张仁斌编著,清华大学出版社 2006 年出版。 5. 《计算机病毒及其防范技术》刘功申编著,清华大学出版社 2008 年 其 它 参 考信息 1)http:www-inst.eecs.berkeley.edu/~cs161/sp10/section/01-26-2010-Szor, Peter (2009), The Art of Computer Virus Research and Defense, Addison -Wesley, ISBN 0-321-30454-3 3) http://en.wikipedia.org/wiki/Anna_Kournikova_(computer_virus) 4) http://en.wikipedia.org/wiki/Computer_worm 5) http://en.wikipedia.org/wiki/Antivirus 6)http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/ 教学方 法 本课程的教学过程中将采用 PBL(基于项目和基于问题)教学方法,充分 调动学生的学习积极性,实施课内和课外相结合的学习方式,体现研究性学 习,提高学习效果。同时结合计算机体病毒-恶意代码的原理、设计思想及技 术发展,开展讨论,让学生了解技术发展前沿。主要的教学环节包括课堂授 课、课后作业、课程实验、课程论文/课程项目、课堂测验等环节。 本课程的教学与学习过程中,注重培养、树立原理与实际应用相结合的 观点: 第一,讲述中注重把“计算机病毒、恶意代码的原理”与“操作系统原 理”、“普通应用软件的原理”、“其他高级程序语言”、“软件工程”等课程有 机结合起来,理解其编程的基础、技术和原理; 第二,从计算机病毒的由来、分类中,给学生们解释清楚计算机病毒的 自我复制原理、其计算的机器特征,并把后续的恶意代码的发展与一般的计 算机、网络技术发展结合进来,在进一步解释自我复制的实现,同时要结合 其他的技术特征的发展等相关内容; 第三,讲述恶意代码识别原理、判别原理时,侧重恶意代码判别的相对 性,在教学过程中,要注计算机病毒原理的相关知识与其他课程的联系,适 当结合相关课程的知识和技术; 第四,计算机病毒原理是理论和技术应用性很强的课程,注重培养学生 与高级程序设计语言(如 C 语言)和操作系统等软件课程的关系,将以功能模 块的分解和设计为手段,鼓励学生对恶意代码及反病毒软件的设计、实现。 关于 PBL 教学案例的设计可根据不同专业、不同培养模式以及学生的不 同需求进行调整。下面给出两个 PBL 示例。 PBL 案例 1:设计三种不同的算法实现恶意代码的自我复制原理; PBL 案例 2:设计、实现以特征码匹配为主的恶意代码的查找算法; PBL 案例 3:设计、实现至少包括四种可疑行为的启发式扫描软件可参 考下列网站: http:// http://www.stoppayless.com/ http://www.amazon.com/The-Computer-Virus-Research-Defense/dp/0321304543
2.课程教学内容及建议学时基础篇1计算机病毒的概念(2学时)本章主要介绍计算机病毒的基本概念,从一般读者对计算机病毒的了解出发,由浅入深,主要包括以下内容:1.1计算机病毒的由来、定义1.2计算机病毒分类及命名1.3计算机病毒的基本特点、性质其中的特点主要从计算机病毒的功能表现方面来讲,为阐述清楚可以总体论述一般的性质,再依据不同病毒的分类展开对不同病毒的性质。2计算机病毒的构造(6学时)本章开始深入讲解病毒的机理构造,是重点内容主要包括:2.1计算机病毒的自我复制自我复制是计算机病毒的最重要特征,阐述清楚它为什么具有了自我复制的功能。2.2计算机病毒的感染机制感染机制是计算机病毒的重要特征,论述清楚感染的实现方法;不同病毒的感染实现不同。2.3计算机病毒的传播机制传播是计算机病毒的重要特征,尤其是网络环境下的传播,要论述清楚病毒是怎样具有了传播功能。2.4计算机病毒的伪装及变种功能病毒的伪装是计算机病毒的重要特征,早期简单的寄生伪装到现在的加密,改名,不伪装或变种,目的作用:不同病毒的伪装实现不同,多举例子。3计算机病毒与生物病毒(2学时)3.1生物病毒的相关概念从生物病毒的基本性质,功能去列举、论述,论述性质功能目的为对照计算机病毒的性质功能,3.2计算机病毒与生物病毒的相似性相似性的列举论述是为计算机病毒作参考,依据病毒的几大特征分类阐述,可以从机理阐述相似性,可以从外在表现阐述相似性,包括对未来病毒的相似性的讨论等3.3计算机病毒与生物病毒的不同
2.课程教学内容及建议学时 基础篇 1 计算机病毒的概念(2 学时) 本章主要介绍计算机病毒的基本概念,从一般读者对计算机病毒的了解出发,由浅入深,主 要包括以下内容: 1.1 计算机病毒的由来、定义 1.2 计算机病毒分类及命名 1.3 计算机病毒的基本特点、性质 其中的特点主要从计算机病毒的功能表现方面来讲,为阐述清楚可以总体论述一般的性质, 再依据不同病毒的分类展开对不同病毒的性质。 2 计算机病毒的构造(6 学时) 本章开始深入讲解病毒的机理构造,是重点内容主要包括: 2.1 计算机病毒的自我复制 自我复制是计算机病毒的最重要特征,阐述清楚它为什么具有了自我复制的功能。 2.2 计算机病毒的感染机制 感染机制是计算机病毒的重要特征,论述清楚感染的实现方法;不同病毒的感染实现不同。 2.3 计算机病毒的传播机制 传播是计算机病毒的重要特征,尤其是网络环境下的传播,要论述清楚病毒是怎样具有了传 播功能。 2.4 计算机病毒的伪装及变种功能 病毒的伪装是计算机病毒的重要特征,早期简单的寄生伪装到现在的加密,改名,不伪装或 变种,目的作用;不同病毒的伪装实现不同,多举例子。 3 计算机病毒与生物病毒(2 学时) 3.1 生物病毒的相关概念 从生物病毒的基本性质,功能去列举、论述,论述性质功能目的为对照计算机病毒的性质功 能, 3.2 计算机病毒与生物病毒的相似性 相似性的列举论述是为计算机病毒作参考,依据病毒的几大特征分类阐述,可以从机理阐述 相似性,可以从外在表现阐述相似性,包括对未来病毒的相似性的讨论等 3.3 计算机病毒与生物病毒的不同
本节从病毒的基本功能机理来阐述其不同,表现不同,实现方式等,新的病毒更不相同,多列举例子。4网络病毒(6学时)4.1网络病毒的命名及分类4.2网络病毒的分类(主要按传播机制来分类)4.3网络蜻虫重点介绍虫的命名,分类,机制,逻辑结构,给出大量的例证。4.4木马重点介绍木马的命名,分类,机制,逻辑结构和隐藏机制,给出大量的例证。对抗篇本部分重点阐述病毒的防治技术,也是我们学习本课程的主要目的,即包括常用的、熟悉的技术,又包括研究中的技术理论。包括三章内容。5计算机病毒的防治技术(6学时)5.1计算机病毒的查找技术详细介绍特征码的定义,特征码的查找算法,要有实验部分,也可自已编写:特征吗的局限,多特征识别技术等等。5.2计算机病毒的清除技术病毒的清除技术因病毒而不同,以往的病毒清除技术,现在的清除技术,实现算法要细致列出,优缺点是什么。6计算机病毒的行为检测技术及其他防治办法(4学时)本章是计算机病毒防治技术中的研究热点,介绍相关理论,尽可能列出实现的主要步骤和难点,引导同学们大胆尝试。6.1研究的现状6.2病毒的行为特征6.3行为特征集的构建6.4基于SVM的行为检测模型7网络环境下病毒的宏观防治(4学时)本章也是当前研究中的热点,要清楚讲解其中的原理和难点,包括:7.1网络虫的检测与抑制办法7.2木马的检测与防治
本节从病毒的基本功能机理来阐述其不同,表现不同,实现方式等,新的病毒更不相同,多 列举例子。 4 网络病毒(6 学时) 4.1 网络病毒的命名及分类 4.2 网络病毒的分类(主要按传播机制来分类) 4.3 网络蠕虫 重点介绍蠕虫的命名,分类,机制,逻辑结构,给出大量的例证。 4.4 木马 重点介绍木马的命名,分类,机制,逻辑结构和隐藏机制,给出大量的例证。 对抗篇 本部分重点阐述病毒的防治技术,也是我们学习本课程的主要目的,即包括常用的、熟悉的 技术,又包括研究中的技术理论。包括三章内容。 5 计算机病毒的防治技术(6 学时) 5.1 计算机病毒的查找技术 详细介绍特征码的定义,特征码的查找算法,要有实验部分,也可自己编写;特征吗的局限, 多特征识别技术等等。 5.2 计算机病毒的清除技术 病毒的清除技术因病毒而不同,以往的病毒清除技术,现在的清除技术,实现算法要细致列 出,优缺点是什么。 6 计算机病毒的行为检测技术及其他防治办法(4 学时) 本章是计算机病毒防治技术中的研究热点,介绍相关理论,尽可能列出实现的主要步骤和难 点,引导同学们大胆尝试。 6.1 研究的现状 6.2 病毒的行为特征 6.3 行为特征集的构建 6.4 基于 SVM 的行为检测模型 7 网络环境下病毒的宏观防治(4 学时) 本章也是当前研究中的热点,要清楚讲解其中的原理和难点,包括: 7.1 网络蠕虫的检测与抑制办法 7.2 木马的检测与防治
7.3网络病毒的清除7.4网络环境下病毒的隔离措施提高篇(2学时本科生,研究生重点16学时)本部分是在前面知识的基础上,从理论、技术方面的提高,希望能够在计算机病毒大专业中细分出几个小的专业,让读者了解计算机病毒的前沿、理论知识,对有志进行病毒研究的同学引导,同时也照顾到研究生或计算机病毒专业人士。8计算机病毒的传播模型8.1生物病毒的传播模型讲解相关的生物病毒传播模型,虫口模型,要详细描述出建模的过程。8.2典型的计算机病毒的传播模型列举已有的,描述建模的过程,阐述其优点和不足之处。8.3几个新的计算机病毒传播模型介绍近年来一些新的计算机病毒传播模型,描述清楚建模的过程和侧重点,分析并列出局限性在哪里。8.4网络环境下计算机病毒传播模型的不确定因素主要论述现代网络环境下,计算机病毒的多样性,网络平台种类紧多,单一的模型无法包含所有因素,列举并分析这些因素,比如,连接率、感染率、治愈率等。9计算机病毒的逻辑模型本章主要从软件的逻辑结构上把握病毒的模型,计算机病毒的几大原理机制在模型中的体现。9.1早期不具备存储功能的图灵机逻辑模型9.2具有存储功能的图灵机逻辑模型9.3计算机病毒的逻辑模型9.4网络环境下病毒的逻辑模型较新的课题,将整个网络视为整体,结点间的连接图形化,建立状态变迁。10计算机病毒的危害性测量与比较计算机病毒的危害性是病毒研究不可缺少的部分,它涉及病毒的评估、防范依据等基本问题,重点是讲述病毒危害性的体现、分类、比较和评估方法。包括:10.1计算机病毒的危害性表现10.2计算机病毒的危害性分类
7.3 网络病毒的清除 7.4 网络环境下病毒的隔离措施 提高篇(2 学时本科生,研究生重点 16 学时) 本部分是在前面知识的基础上,从理论、技术方面的提高,希望能够在计算机病毒大专业中 细分出几个小的专业,让读者了解计算机病毒的前沿、理论知识,对有志进行病毒研究的同 学引导,同时也照顾到研究生或计算机病毒专业人士。 8 计算机病毒的传播模型 8.1 生物病毒的传播模型 讲解相关的生物病毒传播模型,虫口模型,要详细描述出建模的过程。 8.2 典型的计算机病毒的传播模型 列举已有的,描述建模的过程,阐述其优点和不足之处。 8.3 几个新的计算机病毒传播模型 介绍近年来一些新的计算机病毒传播模型,描述清楚建模的过程和侧重点,分析并列出局限 性在哪里。 8.4 网络环境下计算机病毒传播模型的不确定因素 主要论述现代网络环境下,计算机病毒的多样性,网络平台种类繁多,单一的模型无法包含 所有因素,列举并分析这些因素,比如,连接率、感染率、治愈率等。 9 计算机病毒的逻辑模型 本章主要从软件的逻辑结构上把握病毒的模型,计算机病毒的几大原理机制在模型中的体 现。 9.1 早期不具备存储功能的图灵机逻辑模型 9.2 具有存储功能的图灵机逻辑模型 9.3 计算机病毒的逻辑模型 9.4 网络环境下病毒的逻辑模型 较新的课题,将整个网络视为整体,结点间的连接图形化,建立状态变迁。 10 计算机病毒的危害性测量与比较 计算机病毒的危害性是病毒研究不可缺少的部分,它涉及病毒的评估、防范依据等基本问题, 重点是讲述病毒危害性的体现、分类、比较和评估方法。包括: 10.1 计算机病毒的危害性表现 10.2 计算机病毒的危害性分类