買這商品的人也買了...
-
CPU 自製入門$594$564 -
C語言接口與實現 創建可重用軟件的技術$539$512 -
資安專家的 nmap 與 NSE 網路診斷與掃描技巧大公開$450$383 -
Attacking Network Protocols|王牌駭客的網路攻防手法大公開 (Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation)$480$408 -
數位憑證技術與應用, 2/e$480$432 -
Verilog 編程藝術$474$450 -
$303電腦病毒與惡意代碼 — 原理、技術及防範, 4/e -
JavaScript 精選 16堂課:網頁程式設計實作$560$437 -
模擬集成電路設計精粹$1,008$958 -
$551網絡安全滲透測試理論與實踐 -
數碼相機中的圖像傳感器和信號處理$270$257 -
TypeScript 邁向專家之路:零基礎 JavaScript 打通 Angular、React 與 Vue.js 前端框架實戰 (Essential TypeScript: From Beginner to Pro)$880$695 -
二進制分析實戰$779$740 -
網絡安全滲透測試$750$713 -
$888ATT & CK 框架實踐指南 -
Rootkit 和 Bootkit:現代惡意軟件逆向分析和下一代威脅$774$735 -
Sigma-Delta 模/數轉換器:實用設計指南 (原書第2版)$1,134$1,077 -
$505ATT & CK 與威脅獵殺實戰 -
$551自動駕駛算法與芯片設計 -
物聯網資訊安全實務入門$420$332 -
實戰 Linux 系統數位鑑識 (Practical Linux Forensics: A Guide for Digital Investigators)$620$465 -
$505自然語言處理的 Python 實踐 -
紅藍對抗 — 解密滲透測試與網絡安全建設$828$787 -
IT 工程師必需!Linux 快速入門實戰手冊 - 從命令列、系統設定到開發環境建置, 實體機、虛擬機、容器化、WSL、雲端平台全適用$630$498 -
精通 vi 與 Vim, 8/e (Learning the vi and Vim Editors, 8/e)$880$695
相關主題
商品描述
本書系統論述了計算機病毒學概念、病毒演化原理及病毒分析與防禦技術。
首先,闡明瞭計算機病毒學定義、研究內容、研究方法,方便讀者從宏觀上瞭解計算機病毒學研究範疇與發展趨勢。
其次,重點闡述了計算機病毒學所涉及內容,主要包括計算機病毒的類型、結構、新陳代謝、
生長繁殖、遺傳、進化、分佈等生命活動的各個方面,最後,討論了計算機病毒防禦模型與技術,
包括基於病毒生命週期防禦模型、病毒攻擊殺鏈模型、ATT&CK模型,以及計算機病毒檢測方法等。
作者簡介
張瑜
博士,教授,網絡空間安全學科帶頭人,中國指揮與控制學會網絡空間安全專委會委員,
中國計算機學會計算機安全專委會委員,中國網絡空間安全協會會員,海南省南海名家(網絡空間安全領軍人才),
海南省網絡安全與信息化專家,海南省商用密碼庫入選專家。
2013年受國家留學基金委資助,赴美國Sam Houston State University訪學一年,在網絡空間安全領域與美方進行了深度科研合作。
主持國家自然科學基金、教育部、海南省自然科學基金等國家計劃項目的研究,
在國內外權威期刊上發表論文30餘篇,20多篇被SCI、EI收錄。
出版《Rootkit隱遁攻擊技術及其防範》《計算機病毒進化論》
《免疫優化理論及其應用》等3部專著,申請國家發明專利2項,獲準計算機軟件著作權4項。
目錄大綱
封面
版權信息
前摺頁
內容簡介
序
前言
第1篇理論篇
第1章計算機病毒
1.1 計算機病毒的定義
1.2 計算機病毒的特性
1.3 計算機病毒的類型
1.4 計算機病毒的結構
1.5 計算機病毒簡史
1.6 本章小結
第2章計算機病毒進化論
2.1 計算機病毒進化論組成
2.2 計算機病毒進化動力機制
2.3 計算機病毒進化內部機制
2.4 計算機病毒進化的外部機制
2.5 計算機病毒適應環境
2.6 本章小結
第3章計算機病毒學
3.1 計算機病毒學的定義
3.2 計算機病毒學的研究方法
3.3 計算機病毒學的研究內容
3.4 計算機病毒常用的系統結構體
3.5 本章小結
第2篇攻擊篇
第4章計算機病毒啟動
4.1 自啟動
4.2 註入啟動
4.3 劫持啟動
4.4 本章小結
第5章計算機病毒免殺
5.1 特徵免殺
5.2 行為免殺
5.3 本章小結
第6章計算機病毒感染
6.1 感染方式
6.2 傳播模型
6.3 本章小結
第7章計算機病毒破壞
7.1 惡作劇
7.2 數據破壞
7.3 物理破壞
7.4 本章小結
第3篇防禦篇
第8章計算機病毒檢測
8.1 基於特徵碼檢測
8.2 啟發式檢測
8.3 虛擬沙箱檢測
8.4 數據驅動檢測
8.5 本章小結
第9章計算機病毒免疫與殺滅
9.1 病毒免疫
9.2 病毒殺滅
9.3 本章小結
第10章計算機病毒防禦模型
10.1 基於攻擊生命週期的防禦模型(Lifecycle Model)
10.2 基於攻擊鏈的防禦模型
10.3 基於攻擊邏輯元特徵的鑽石防禦模型
10.4 基於攻擊TTPs的防禦模型
10.5 本章小結
參考文獻
封底
