• 计算机病毒技术及其防御
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机病毒技术及其防御

全新正版未拆封

40.87 4.3折 95 全新

库存2件

四川成都
认证卖家担保交易快速发货售后保障

作者张瑜

出版社电子工业出版社

出版时间2023-09

版次01

装帧其他

上书时间2024-07-14

转角书檐

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张瑜
  • 出版社 电子工业出版社
  • 出版时间 2023-09
  • 版次 01
  • ISBN 9787121463976
  • 定价 95.00元
  • 装帧 其他
  • 开本 16开
  • 页数 320页
  • 字数 500千字
【内容简介】


本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒的基本理论与主要攻技术。计算机病毒生命周期,是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒御范畴。本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻因果链,将内容划分为基础篇、攻击篇、御篇3篇共9章。首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析台等理论基础。其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。后,在御篇中讨论了计算机病毒御理论与方法,包括计算机病毒检测、病毒疫与凋亡等御技术方法。本书视角独特,通俗易懂,聚焦前沿,内容丰富,注重可作和实用,可作为网络空间安全等计算机类学科的本科生教材,也可作为计算机信息安全职业培训教材,同时可供广大it和安全专业技术人员学参。

【作者简介】


张瑜,博士,教授,网络空间安全学科带头人,中国指挥与控制学会网络空间安全专委会委员,中国计算机学算机安全专委会委员,中国网络空间安全协会会员,海南省南海名家(网络空间安全领才),海南省网络安全与信息化专家,海南省商用密码库入选专家。2013年获留学委资助,赴美国am houton tate univerity访学一年,在网络空间安全领域与美方进行了深度科研合作。主持自然科学、、海南省自然科学等计划项目的研究,在外期刊上发表30余篇,20多篇被ci、ei收录。出版计算机病毒学rootkit隐遁攻击技术及其范计算机病毒进化论疫优化理论及其应用等4部专著,申请发明专利6项,获准计算机软件著作权15项。
【目录】


基础篇

章 计算机病毒概论 002

1.1 计算机病毒起源 002

1.1.1 计算机病毒理论起源 002

1.1.2 计算机病毒游戏起源 003

1.1.3 计算机病毒科幻起源 004

1.1.4 计算机病毒实验起源 005

1.2 计算机病毒定义 006

1.3 计算机病毒特 006

1.3.1 繁殖 007

1.3.2 破坏 007

1.3.3 传染 007

1.3.4 潜伏 008

1.3.5 可触发 008

1.3.6 衍生 008

1.3.7 不可预见 008

1.4 计算机病毒类型 009

1.4.1 按照存储介质划分 010

1.4.2 按照感染系统划分 010

1.4.3 按照破坏划分 010

1.4.4 按照算法功能划分 010

1.5 计算机病毒结构 010

1.6 计算机病毒进化 012

1.6.1 计算机病毒外部环境变迁视角 012

1.6.2 计算机病毒攻击载体视角 015

1.6.3 计算机病毒编写者视角 016

1.7 计算机病毒环境 018

1.7.1 计算机体系结构依赖 019

1.7.2 计算机作系统依赖 020

1.7.3 文件系统及文件格式依赖 021

1.7.4 解释环境依赖 022

1.8 计算机病毒生命周期 022

1.9 课后练 024

第2章 计算机病毒基础知识 025

2.1 windows pe文件格式 025

2.1.1 windows pe简介 025

2.1.2 windows pe文件基本概念 026

2.1.3 windows pe文件格式 030

2.2 powershell基础 043

2.2.1 powershell简介 043

2.2.2 powershell基本概念 044

2.2.3 powershell安全技术 050

2.3 windows内核机制 056

2.3.1 windows系统体系结构 056

2.3.2 windows的分段与分页 057

2.3.3 windows系统服务调用机制 058

2.4 课后练 062

第3章 计算机病毒分析台 064

3.1 计算机病毒分析简介 064

3.1.1 计算机病毒分析环境 064

3.1.2 虚拟机创建 065

3.2 计算机病毒静态分析 067

3.2.1 反病毒引擎扫描 068

3.2.2 查找字符串 069

3.2.3 加壳与混淆检测 070

3.2.4 pe文件格式检测 070

3.2.5 库与函数 071

3.3 计算机病毒动态分析 071

3.3.1 注册表快照对比 072

3.3.2 进程监控 072

3.3.3 程序调试监控 072

3.4 计算机病毒分析文档 073

3.4.1 计算机病毒样本分析登记文档 074

3.4.2 计算机病毒样本分析结果登记文档 074

3.4.3 计算机病毒分析报告 074

3.5 课后练 075

攻击篇

第4章 计算机病毒诞生 078

4.1 程序设计生成 078

4.1.1 编程心理学 078

4.1.2 编程经济学 080

4.2 软件代码复用 084

4.2.1 代码复用 084

4.2.2 低代码 085

4.3 病毒生产机 086

4.4 基于chatgpt生成病毒 087

4.4.1 chatgpt简介 087

4.4.2 基于chatgpt生成病毒 087

4.5 课后练 093

第5章 计算机病毒传播 094

5.1 文件寄生 094

5.1.1 可执行文件寄生 094

5.1.2 数据文件寄生 101

5.2 实体注入 102

5.2.1 dll注入 102

5.2.2 进程镂空 108

5.2.3 注册表注入 110

5.2.4 映像劫持 115

5.3 漏洞利用 118

5.3.1 exploit结构 118

5.3.2 exploit 118

5.3.3 exploit实现 126

5.4 社会工程学 130

5.5 课后练 132

第6章 计算机病毒潜伏 133

6.1 病毒隐匿 133

6.1.1 rootkit技术 133

6.1.2 无文件病毒 165

6.2 病毒混淆 205

6.2.1 混淆 205

6.2.2 混淆实现 206

6.3 病毒多态 208

6.3.1 病毒多态 208

6.3.2 多态代码实现 209

6.3.3 病毒多态演示 211

6.4 病毒加壳 212

6.4.1 病毒加壳 212

6.4.2 加壳代码实现 213

6.4.3 病毒加壳演示 214

6.5 课后练 215

第7章 计算机病毒发作 216

7.1 病毒启动 216

7.1.1 注册表启动 216

7.1.2 实体劫持启动 219

7.1.3 系统服务启动 219

7.2 加密勒索 220

7.2.1 密码学 221

7.2.2 加密勒索实现 222

7.3 数据泄露 223

7.4 数据销毁 225

7.4.1 数据存储 225

7.4.2 数据销毁方法 228

7.5 软硬件破坏 229

7.5.1 恶作剧 229

7.5.2 数据破坏 232

7.5.3 物理破坏 234

7.6 课后练 239

御篇

第8章 计算机病毒检测 242

8.1 基于特征码检测 242

8.1.1 病毒特征码定义 242

8.1.2 病毒特征码提取 245

8.1.3 病毒特征码检测 246

8.2 启发式检测 247

8.2.1 启发式病毒属 248

8.2.2 启发式病毒检测 248

8.3 虚拟沙箱检测 251

8.4 数据驱动检测 252

8.4.1 基于机器学的病毒检测 253

8.4.2 基于深度学的病毒检测 257

8.4.3 基于强化学的病毒检测 260

8.5 基于chatgpt的安全御 262

8.5.1 计算机病毒检测 262

8.5.2 逆向分析 263

8.5.3 漏洞发现 264

8.5.4 事件分析与响应 264

8.6 课后练 265

第9章 计算机病毒凋亡 266

9.1 病毒猎杀 266

9.1.1 病毒猎杀流程 266

9.1.2 病毒猎杀方法 267

9.2 病毒疫 269

9.2.1 疫接种 270

9.2.2 疫苗注 271

9.3 环境升级 272

9.3.1 作系统 272

9.3.2 编程语言 274

9.3.3 安全软件 275

9.4 课后练 276

参文献 277

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP