计算机病毒技术及其防御
全新正版 假一赔十 可开发票
¥
61.22
6.4折
¥
95
全新
库存11件
作者 张瑜 等 编
出版社 电子工业出版社
ISBN 9787121463976
出版时间 2023-09
装帧 平装
开本 16开
定价 95元
货号 1203096454
上书时间 2024-12-03
商品详情
品相描述:全新
商品描述
作者简介 张瑜,博士,教授,网络空间安全学科带头人,中国指挥与控制学会网络空间安全专委会委员,中国计算机学会计算机安全专委会委员,中国网络空间安全协会会员,海南省南海名家(网络空间安全领军人才),海南省网络安全与信息化专家,海南省商用密码库入选专家。2013年获国家留学基金委资助,赴美国Sam Houston State University访学一年,在网络空间安全领域与美方进行了深度科研合作。主持国家自然科学基金、教育部、海南省自然科学基金等国家计划项目的研究,在国内外权威期刊上发表论文30余篇,20多篇被SCI、EI收录。出版《计算机病毒学》《Rootkit隐遁攻击技术及其防范》《计算机病毒进化论》《免疫优化理论及其应用》等4部专著,申请国家发明专利6项,获准计算机软件著作权15项。 目录 基础篇 第1章 计算机病毒概论 002 1.1 计算机病毒起源 002 1.1.1 计算机病毒理论起源 002 1.1.2 计算机病毒游戏起源 003 1.1.3 计算机病毒科幻起源 004 1.1.4 计算机病毒实验起源 005 1.2 计算机病毒定义 006 1.3 计算机病毒特性 006 1.3.1 繁殖性 007 1.3.2 破坏性 007 1.3.3 传染性 007 1.3.4 潜伏性 008 1.3.5 可触发性 008 1.3.6 衍生性 008 1.3.7 不可预见性 008 1.4 计算机病毒类型 009 1.4.1 按照存储介质划分 010 1.4.2 按照感染系统划分 010 1.4.3 按照破坏性划分 010 1.4.4 按照算法功能划分 010 1.5 计算机病毒结构 010 1.6 计算机病毒进化 012 1.6.1 计算机病毒外部环境变迁视角 012 1.6.2 计算机病毒攻击载体视角 015 1.6.3 计算机病毒编写者视角 016 1.7 计算机病毒环境 018 1.7.1 计算机体系结构依赖 019 1.7.2 计算机操作系统依赖 020 1.7.3 文件系统及文件格式依赖 021 1.7.4 解释环境依赖 022 1.8 计算机病毒生命周期 022 1.9 课后练习 024 第2章 计算机病毒基础知识 025 2.1 Windows PE文件格式 025 2.1.1 Windows PE简介 025 2.1.2 Windows PE文件基本概念 026 2.1.3 Windows PE文件格式 030 2.2 Powershell基础 043 2.2.1 Powershell简介 043 2.2.2 Powershell基本概念 044 2.2.3 Powershell安全技术 050 2.3 Windows内核机制 056 2.3.1 Windows系统体系结构 056 2.3.2 Windows的分段与分页 057 2.3.3 Windows系统服务调用机制 058 2.4 课后练习 062 第3章 计算机病毒分析平台 064 3.1 计算机病毒分析简介 064 3.1.1 计算机病毒分析环境 064 3.1.2 虚拟机创建 065 3.2 计算机病毒静态分析 067 3.2.1 反病毒引擎扫描 068 3.2.2 查找字符串 069 3.2.3 加壳与混淆检测 070 3.2.4 PE文件格式检测 070 3.2.5 链接库与函数 071 3.3 计算机病毒动态分析 071 3.3.1 注册表快照对比 072 3.3.2 进程监控 072 3.3.3 程序调试监控 072 3.4 计算机病毒分析文档 073 3.4.1 计算机病毒样本分析登记文档 074 3.4.2 计算机病毒样本分析结果登记文档 074 3.4.3 计算机病毒分析报告 074 3.5 课后练习 075 攻击篇 第4章 计算机病毒诞生 078 4.1 程序设计生成 078 4.1.1 编程心理学 078 4.1.2 编程经济学 080 4.2 软件代码复用 084 4.2.1 代码复用 084 4.2.2 低代码 085 4.3 病毒生产机 086 4.4 基于ChatGPT生成病毒 087 4.4.1 ChatGPT简介 087 4.4.2 基于ChatGPT生成病毒 087 4.5 课后练习 093 第5章 计算机病毒传播 094 5.1 文件寄生 094 5.1.1 可执行文件寄生 094 5.1.2 数据文件寄生 101 5.2 实体注入 102 5.2.1 DLL注入 102 5.2.2 进程镂空 108 5.2.3 注册表注入 110 5.2.4 映像劫持 115 5.3 漏洞利用 118 5.3.1 Exploit结构 118 5.3.2 Exploit原理 118 5.3.3 Exploit实现 126 5.4 社会工程学 130 5.5 课后练习 132 第6章 计算机病毒潜伏 133 6.1 病毒隐匿 133 6.1.1 Rootkit技术 133 6.1.2 无文件病毒 165 6.2 病毒混淆 205 6.2.1 混淆原理 205 6.2.2 混淆实现 206 6.3 病毒多态 208 6.3.1 病毒多态原理 208 6.3.2 多态代码实现 209 6.3.3 病毒多态演示 211 6.4 病毒加壳 212 6.4.1 病毒加壳原理 212 6.4.2 加壳代码实现 213 6.4.3 病毒加壳演示 214 6.5 课后练习 215 第7章 计算机病毒发作 216 7.1 病毒启动 216 7.1.1 注册表启动 216 7.1.2 实体劫持启动 219 7.1.3 系统服务启动 219 7.2 加密勒索 220 7.2.1 密码学原理 221 7.2.2 加密勒索实现 222 7.3 数据泄露 223 7.4 数据销毁 225 7.4.1 数据存储原理 225 7.4.2 数据销毁方法 228 7.5 软硬件破坏 229 7.5.1 恶作剧 229 7.5.2 数据破坏 232 7.5.3 物理破坏 234 7.6 课后练习 239 防御篇 第8章 计算机病毒检测 242 8.1 基于特征码检测 242 8.1.1 病毒特征码定义 242 8.1.2 病毒特征码提取 245 8.1.3 病毒特征码检测 246 8.2 启发式检测 247 8.2.1 启发式病毒属性 248 8.2.2 启发式病毒检测 248 8.3 虚拟沙箱检测 251 8.4 数据驱动检测 252 8.4.1 基于机器学习的病毒检测 253 8.4.2 基于深度学习的病毒检测 257 8.4.3 基于强化学习的病毒检测 260 8.5 基于ChatGPT的安全防御 262 8.5.1 计算机病毒检测 262 8.5.2 逆向分析 263 8.5.3 漏洞发现 264 8.5.4 事件分析与响应 264 8.6 课后练习 265 第9章 计算机病毒凋亡 266 9.1 病毒猎杀 266 9.1.1 病毒猎杀流程 266 9.1.2 病毒猎杀方法 267 9.2 病毒免疫 269 9.2.1 免疫接种 270 9.2.2 疫苗注射 271 9.3 环境升级 272 9.3.1 操作系统 272 9.3.2 编程语言 274 9.3.3 安全软件 275 9.4 课后练习 276 参考文献 277 内容摘要本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒的基本理论与主要攻防技术。计算机病毒生命周期,是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴。本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析平台等理论基础。其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。最后,在防御篇中讨论了计算机病毒防御理论与方法,包括计算机病毒检测、病毒免疫与凋亡等防御技术方法。本书视角独特,通俗易懂,聚焦前沿,内容丰富,注重可操作性和实用性,可作为网络空间安全等计算机类学科的本科生教材,也可作为计算机信息安全职业培训教材,同时可供广大IT和安全专业技术人员学习参考。
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价