Les virus informatiques: théorie, pratique et applications

Front Cover
Springer Science & Business Media, Dec 18, 2003 - Computers - 390 pages
Cet ouvrage prA(c)sente les virus informatiques selon une triple perspective: les fondements thA(c)oriques de la virologie informatique, l'aspect algorithmique et pratique des virus ainsi que les applications que l'on peut mettre en oeuvre A l'aide de virus. La formalisation thA(c)orique au moyen de machines de TA1/4ring, d'automates auto-reproducteurs et de fonctions rA(c)cursives permet de dresser un tableau clair et dA(c)taillA(c) des diffA(c)rents types d'infections informatiques. Les principaux enjeux de la protection et de la lutte antivirale sont ainsi mis en lumiA]re. L'A(c)tude dA(c)taillA(c)e du code source de diverses familles reprA(c)sentatives de l'algorithmique virale permettra au lecteur de comprendre les mA(c)canismes fondamentaux mis en oeuvre par un virus ou un ver. Le langage C a A(c)tA(c) systA(c)matiquement utilisA(c) afin de faciliter la comprA(c)hension des programmes A(c)tudiA(c)s. L'auteur, expert en virologie et en cryptologie au MinistA]re de la DA(c)fense et chercheur associA(c) A l'Institut National de Recherche en Informatique et en Automatique, termine son propos en dA(c)crivant certaines applications particuliA]res des virus. Il montre ainsi l'A(c)tendue de la virologie informatique.
 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Contents

Préface
ix
Les virus genèse et théorie
1
Introduction
3
Les bases de la formalisation
7
22 Les machines de Turing
8
23 Les automates autoreproducteurs
18
La formalisation F Cohen et L Adleman 1984 1989
37
32 La formalisation de Fred Cohen
39
86 Conclusion
238
Les vers
245
92 Le ver Internet
247
93 Analyse du code dIIS_Worm
253
94 Analyse du code du ver Xanax
273
95 Analyse du code du ver UNIXLoveLetter
294
96 Conclusion
303
Les virus applications
307

33 La formalisation de Leonard Adleman
62
34 Conclusion
73
Taxonomie techniques et outils
77
42 Aspects généraux des infections informatiques
79
43 Les infections simples
93
44 Les modes daction des virus
97
45 Classification des virus et des vers
115
46 Outils en virologie informatique
139
La lutte antivirale
143
52 La lutte contre les infections informatiques
145
53 Aspects juridiques de la virologie informatique
161
Les virus pratique
169
Introduction
171
Les virus interprétés
175
72 Création dun virus en Bash sous Linux
176
73 Quelques exemples réels
187
74 Conclusion
193
Les virus compagnons
197
82 Le virus compagnon vcomp_ex
200
83 Variantes optimisées et furtives de vcomp_ex
211
84 Le virus compagnon vcomp_ex_v3
228
Unixsatyr
231
Introduction
309
Virus et applications
313
112 État de lart
317
113 La lutte contre le crime
327
114 Génération environnementale de clefs cryptographiques
329
115 Conclusion
334
Les virus de BIOS
337
122 Structure et fonctionnement du BIOS
340
123 Description du virus VBIOS
346
124 Implémentation de VBIOS
350
125 Perspectives et conclusion
352
Cryptanalyse appliquée de systèmes de chiffrement
355
132 Description générale du virus et de lattaque
357
133 Description détaillée du virus YMUN20
361
134 Conclusion
368
Conclusion
369
Conclusion
371
Avertissement concernant le CDROM
375
Références
377
Index
385
Copyright

Other editions - View all

Common terms and phrases