• 计算机病毒学9787121429682
21年品牌 40万+商家 超1.5亿件商品

计算机病毒学9787121429682

正版图书,可开发票,请放心购买。

81 7.5折 108 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者张瑜

出版社电子工业出版社

ISBN9787121429682

出版时间2021-09

装帧平装

开本16开

定价108元

货号11475580

上书时间2024-09-29

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
    张瑜,博士,教授,网络空间安全学科带头人,中国指挥与控制学会网络空间安全专委会委员,中国计算机学会计算机安全专委会委员,中国网络空间安全协会会员,海南省南海名家(网络空间安全领军人才),海南省网络安全与信息化专家,海南省商用密码库入选专家。2013年受国家留学基金委资助,赴美国Sam Houston State University访学一年,在网络空间安全领域与美方进行了深度科研合作。主持国家自然科学基金、教育部、海南省自然科学基金等国家计划项目的研究,在国内外权威期刊上发表论文30余篇,20多篇被SCI、EI收录。出版《Rootkit隐遁攻击技术及其防范》《计算机病毒进化论》《免疫优化理论及其应用》等3部专著,申请国家发明专利2项,获准计算机软件著作权4项。

目录
 第1篇  理论篇
  第1章  计算机病毒
    1.1  计算机病毒的定义
    1.2  计算机病毒的特性
    1.3  计算机病毒的类型
    1.4  计算机病毒的结构
    1.5  计算机病毒简史
      1.5.1  计算机病毒前世
      1.5.2  计算机病毒起源
      1.5.3  计算机病毒发展
    1.6  本章小结
  第2章  计算机病毒进化论
    2.1  计算机病毒进化论组成
    2.2  计算机病毒进化动力机制
    2.3  计算机病毒进化内部机制
      2.3.1  获得性遗传机制
      2.3.2  基因突变与重组机制
    2.4  计算机病毒进化的外部机制
      2.4.1  自然选择机制
      2.4.2  逐利机制
    2.5  计算机病毒适应环境
      2.5.1  外部环境变迁
      2.5.2  适应外部环境
    2.6  本章小结
  第3章  计算机病毒学
    3.1  计算机病毒学的定义
    3.2  计算机病毒学的研究方法
      3.2.1  研究环境
      3.2.2  研究方法
    3.3  计算机病毒学的研究内容
      3.3.1  病毒生成
      3.3.2  病毒启动
      3.3.3  病毒免杀
      3.3.4  病毒感染
      3.3.5  病毒破坏
      3.3.6  病毒检测
      3.3.7  病毒免疫
      3.3.8  病毒防御
    3.4  计算机病毒常用的系统结构体
      3.4.1  DOS系统结构体
      3.4.2  Windows系统结构体
    3.5  本章小结
第2篇  攻击篇
  第4章  计算机病毒启动
    4.1  自启动
      4.1.1  开始菜单启动
      4.1.2  自动批处理文件启动
      4.1.3  系统配置文件启动
      4.1.4  注册表启动
      4.1.5  组策略编辑器启动
      4.1.6  定时任务启动
    4.2  注入启动
      4.2.1  进程注入
      4.2.2  DLL注入
      4.2.3  APC注入
      4.2.4  钩子注入
      4.2.5  注册表注入
      4.2.6  输入法注入
    4.3  劫持启动
      4.3.1  映像劫持
      4.3.2  DLL劫持
      4.3.3  固件劫持
    4.4  本章小结
  第5章  计算机病毒免杀
    5.1  特征免杀
      5.1.1  多态
      5.1.2  加壳
      5.1.3  加花
    5.2  行为免杀
      5.2.1  隐遁
      5.2.2  对抗
    5.3  本章小结
  第6章  计算机病毒感染
    6.1  感染方式
      6.1.1  文件感染型
      6.1.2  漏洞利用型
      6.1.3  媒介感染型
    6.2  传播模型
      6.2.1  SIS模型
      6.2.2  SIR模型
      6.2.3  SEIR模型
    6.3  本章小结
  第7章  计算机病毒破坏
    7.1  恶作剧
      7.1.1  以对话框出现的恶作剧病毒
      7.1.2  以图形或图像出现的恶作剧病毒
    7.2  数据破坏
      7.2.1  删除数据
      7.2.2  销毁数据
      7.2.3  加密数据
      7.2.4  窃取数据
    7.3  物理破坏
      7.3.1  直接物理破坏
      7.3.2  间接物理破坏
    7.4  本章小结
第3篇  防御篇
  第8章  计算机病毒检测
    8.1  基于特征码检测
      8.1.1  病毒特征码定义
      8.1.2  病毒特征码提取
      8.1.3  病毒特征码检测
    8.2  启发式检测
      8.2.1  启发式病毒属性
      8.2.2  启发式病毒检测
    8.3  虚拟沙箱检测
    8.4  数据驱动检测
      8.4.1  基于机器学习的病毒检测
      8.4.2  基于深度学习的病毒检测
      8.4.3  基于强化学习的病毒检测
    8.5  本章小结
  第9章  计算机病毒免疫与杀灭
    9.1  病毒免疫
      9.1.1  疫苗接种
      9.1.2  免疫模拟
    9.2  病毒杀灭
      9.2.1  病毒杀灭流程
      9.2.2  病毒杀灭方法
    9.3  本章小结
  第10章  计算机病毒防御模型
    10.1  基于攻击生命周期的防御模型(Lifecycle Model)
    10.2  基于攻击链的防御模型
    10.3  基于攻击逻辑元特征的钻石防御模型
    10.4  基于攻击TTPs的防御模型
    10.5  本章小结
参考文献

内容摘要
本书系统论述了计算机病毒学的概念、攻击原理与技术、病毒防御理论与模型。首先,探讨了计算机病毒学的理论基础,涵盖了计算机病毒的定义、计算机病毒进化论及计算机病毒学理论。其次,阐述了计算机病毒攻击原理与技术,包括计算机病毒启动、免杀、感染、破坏等机制。最后,讨论了计算机病毒防御理论与模型,包括计算机病毒检测、免疫与杀灭、防御模型。

本书取材新颖、聚焦前沿、内容丰富,可作为IT和安全专业人士的研究指导用书,也可以作为高等学校网络空间安全专业本科、研究生的参考教材。

精彩内容
     本书系统论述了计算机病毒学的概念、攻击原理与技术、病毒防御理论与模型。首先,探讨了计算机病毒学的理论基础,涵盖了计算机病毒的定义、计算机病毒进化论及计算机病毒学理论。其次,阐述了计算机病毒攻击原理与技术,包括计算机病毒启动、免杀、感染、破坏等机制。最后,讨论了计算机病毒防御理论与模型,包括计算机病毒检测、免疫与杀灭、防御模型。
    本书取材新颖、聚焦前沿、内容丰富,可作为IT和安全专业人士的研究指导用书,也可以作为高等学校网络空间安全专业本科、研究生的参考教材。

媒体评论
本书取材新颖、聚焦前沿、内容丰富,可作为IT和安全专业人士的研究指导用书,也可以作为高等学校网络空间安全专业本科、研究生的参考教材。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP