• 计算机病毒技术及其防御
21年品牌 40万+商家 超1.5亿件商品

计算机病毒技术及其防御

全新正版 极速发货

47.69 5.0折 95 全新

库存8件

广东广州
认证卖家担保交易快速发货售后保障

作者张瑜

出版社电子工业

ISBN9787121463976

出版时间2023-09

装帧其他

开本其他

定价95元

货号31866375

上书时间2024-08-11

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
张瑜,博士,教授,网络空间安全学科带头人,中国指挥与控制学会网络空间安全专委会委员,中国计算机学会计算机安全专委会委员,中国网络空间安全协会会员,海南省南海名家(网络空间安全领军人才),海南省网络安全与信息化专家,海南省商用密码库入选专家。2013年获国家留学基金委资助,赴美国SamHoustonStateUniversity访学一年,在网络空间安全领域与美方进行了深度科研合作。主持国家自然科学基金、教育部、海南省自然科学基金等国家计划项目的研究,在国内外权威期刊上发表论文30余篇,20多篇被SCI、EI收录。出版《计算机病毒学》《Rootkit隐遁攻击技术及其防范》《计算机病毒进化论》《免疫优化理论及其应用》等4部专著,申请国家发明专利6项,获准计算机软件著作权15项。

目录
目  录
基 础 篇
第1章  计算机病毒概论002
1.1  计算机病毒起源002
1.1.1  计算机病毒理论起源002
1.1.2  计算机病毒游戏起源003
1.1.3  计算机病毒科幻起源004
1.1.4  计算机病毒实验起源005
1.2  计算机病毒定义006
1.3  计算机病毒特性006
1.3.1  繁殖性007
1.3.2  破坏性007
1.3.3  传染性007
1.3.4  潜伏性008
1.3.5  可触发性008
1.3.6  衍生性008
1.3.7  不可预见性008
1.4  计算机病毒类型009
1.4.1  按照存储介质划分010
1.4.2  按照感染系统划分010
1.4.3  按照破坏性划分010
1.4.4  按照算法功能划分010
1.5  计算机病毒结构010
1.6  计算机病毒进化012
1.6.1  计算机病毒外部环境变迁视角012
1.6.2  计算机病毒攻击载体视角015
1.6.3  计算机病毒编写者视角016
1.7  计算机病毒环境018
1.7.1  计算机体系结构依赖019
1.7.2  计算机操作系统依赖020
1.7.3  文件系统及文件格式依赖021
1.7.4  解释环境依赖022
1.8  计算机病毒生命周期022
1.9  课后练习024
第2章  计算机病毒基础知识025
2.1  Windows PE文件格式025
2.1.1  Windows PE简介025
2.1.2  Windows PE文件基本概念026
2.1.3  Windows PE文件格式030
2.2  Powershell基础043
2.2.1  Powershell简介043
2.2.2  Powershell基本概念044
2.2.3  Powershell安全技术050
2.3  Windows内核机制056
2.3.1  Windows系统体系结构056
2.3.2  Windows的分段与分页057
2.3.3  Windows系统服务调用机制058
2.4  课后练习062
第3章  计算机病毒分析平台064
3.1  计算机病毒分析简介064
3.1.1  计算机病毒分析环境064
3.1.2  虚拟机创建065
3.2  计算机病毒静态分析067
3.2.1  反病毒引擎扫描068
3.2.2  查找字符串069
3.2.3  加壳与混淆检测070
3.2.4  PE文件格式检测070
3.2.5  链接库与函数071
3.3 计算机病毒动态分析071
3.3.1  注册表快照对比072
3.3.2  进程监控072
3.3.3  程序调试监控072
3.4  计算机病毒分析文档073
3.4.1  计算机病毒样本分析登记文档074
3.4.2  计算机病毒样本分析结果登记文档074
3.4.3  计算机病毒分析报告074
3.5  课后练习075
攻 击 篇
第4章  计算机病毒诞生078
4.1  程序设计生成078
4.1.1  编程心理学078
4.1.2  编程经济学080
4.2  软件代码复用084
4.2.1  代码复用084
4.2.2  低代码085
4.3  病毒生产机086
4.4  基于ChatGPT生成病毒087
4.4.1  ChatGPT简介087
4.4.2  基于ChatGPT生成病毒087
4.5  课后练习093
第5章  计算机病毒传播094
5.1  文件寄生094
5.1.1  可执行文件寄生094
5.1.2  数据文件寄生101
5.2  实体注入102
5.2.1  DLL注入102
5.2.2  进程镂空108
5.2.3  注册表注入110
5.2.4  映像劫持115
5.3  漏洞利用118
5.3.1  Exploit结构118
5.3.2  Exploit原理118
5.3.3  Exploit实现126
5.4  社会工程学130
5.5  课后练习132
第6章  计算机病毒潜伏133
6.1  病毒隐匿133
6.1.1  Rootkit技术133
6.1.2  无文件病毒165
6.2  病毒混淆205
6.2.1  混淆原理205
6.2.2  混淆实现206
6.3  病毒多态208
6.3.1  病毒多态原理208
6.3.2  多态代码实现209
6.3.3  病毒多态演示211
6.4  病毒加壳212
6.4.1  病毒加壳原理212
6.4.2  加壳代码实现213
6.4.3  病毒加壳演示214
6.5  课后练习215
第7章  计算机病毒发作216
7.1  病毒启动216
7.1.1  注册表启动216
7.1.2  实体劫持启动219
7.1.3  系统服务启动219
7.2  加密勒索220
7.2.1  密码学原理221
7.2.2  加密勒索实现222
7.3  数据泄露223
7.4  数据销毁225
7.4.1  数据存储原理225
7.4.2  数据销毁方法228
7.5  软硬件破坏229
7.5.1  恶作剧229
7.5.2  数据破坏232
7.5.3  物理破坏234
7.6  课后练习239
防 御 篇
第8章  计算机病毒检测242
8.1  基于特征码检测242
8.1.1  病毒特征码定义242
8.1.2  病毒特征码提取245
8.1.3  病毒特征码检测246
8.2  启发式检测247
8.2.1  启发式病毒属性248
8.2.2  启发式病毒检测248
8.3  虚拟沙箱检测251
8.4  数据驱动检测252
8.4.1  基于机器学习的病毒检测253
8.4.2  基于深度学习的病毒检测257
8.4.3  基于强化学习的病毒检测260
8.5  基于ChatGPT的安全防御262
8.5.1  计算机病毒检测262
8.5.2  逆向分析263
8.5.3  漏洞发现264
8.5.4  事件分析与响应264
8.6  课后练习265
第9章  计算机病毒凋亡266
9.1  病毒猎杀266
9.1.1  病毒猎杀流程266
9.1.2  病毒猎杀方法267
9.2  病毒免疫269
9.2.1  免疫接种270
9.2.2  疫苗注射271
9.3  环境升级272
9.3.1  操作系统272
9.3.2  编程语言274
9.3.3  安全软件275
9.4  课后练习276
参考文献277

内容摘要
本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒的基本理论与主要攻防技术。计算机病毒生命周期,是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴。本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析平台等理论基础。其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。最后,在防御篇中讨论了计算机病毒防御理论与方法,包括计算机病毒检测、病毒免疫与凋亡等防御技术方法。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP