万本电子书0元读

万本电子书0元读

顶部广告

计算机病毒学电子书

暂无

售       价:¥

纸质售价:¥80.40购买纸书

78人正在读 | 0人评论 6.2

作       者:张瑜

出  版  社:电子工业出版社

出版时间:2022-02-01

字       数:15.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书系统论述了计算机病毒学概念、病毒演化原理及病毒分析与防御技术。首先,阐明了计算机病毒学定义、研究内容、研究方法,方便读者从宏观上了解计算机病毒学研究范畴与发展趋势。其次,重阐述了计算机病毒学所涉及内容,主要包括计算机病毒的类型、结构、新陈代谢、生长繁殖、遗传、化、分布等生命活动的各个方面,后,讨论了计算机病毒防御模型与技术,包括基于病毒生命周期防御模型、病毒攻杀模型、ATT&CK模型,以及计算机病毒检测方法等。<br/>【作者】<br/>张瑜,博士,教授,网络空间安全学科带头人,中国指挥与控制学会网络空间安全专委会委员,中国计算机学会计算机安全专委会委员,中国网络空间安全协会会员,海南省南海名家(网络空间安全领军人才),海南省网络安全与信息化专家,海南省商用密码库选专家。2013年受国家留学基金委资助,赴美国Sam Houston State University访学一年,在网络空间安全领域与美方行了深度科研合作。主持国家自然科学基金、*、海南省自然科学基金等国家计划项目的研究,在国内外权威期刊上发表论文30余篇,20多篇被SCI、EI收录。出版《Rootkit隐遁攻技术及其防范》《计算机病毒化论》《免疫优化理论及其应用》等3部专著,申请国家发明专利2项,获准计算机软件著作权4项。<br/>
目录展开

内容简介

七绝·贺张瑜教授《计算机病毒学》专著问世(平水韵)

前言

第1篇 理论篇

第1章 计算机病毒

1.1 计算机病毒的定义

1.2 计算机病毒的特性

1.3 计算机病毒的类型

1.4 计算机病毒的结构

1.5 计算机病毒简史

1.5.1 计算机病毒前世

1.5.2 计算机病毒起源

1.5.3 计算机病毒发展

1.6 本章小结

第2章 计算机病毒进化论

2.1 计算机病毒进化论组成

2.2 计算机病毒进化动力机制

2.3 计算机病毒进化内部机制

2.3.1 获得性遗传机制

2.3.2 基因突变与重组机制

2.4 计算机病毒进化的外部机制

2.4.1 自然选择机制

2.4.2 逐利机制

2.5 计算机病毒适应环境

2.5.1 外部环境变迁

2.5.2 适应外部环境

2.6 本章小结

第3章 计算机病毒学

3.1 计算机病毒学的定义

3.2 计算机病毒学的研究方法

3.2.1 研究环境

3.2.2 研究方法

3.3 计算机病毒学的研究内容

3.3.1 病毒生成

3.3.2 病毒启动

3.3.3 病毒免杀

3.3.4 病毒感染

3.3.5 病毒破坏

3.3.6 病毒检测

3.3.7 病毒免疫

3.3.8 病毒防御

3.4 计算机病毒常用的系统结构体

3.4.1 DOS系统结构体

3.4.2 Windows系统结构体

3.5 本章小结

第2篇 攻击篇

第4章 计算机病毒启动

4.1 自启动

4.1.1 开始菜单启动

4.1.2 自动批处理文件启动

4.1.3 系统配置文件启动

4.1.4 注册表启动

4.1.5 组策略编辑器启动

4.1.6 定时任务启动

4.2 注入启动

4.2.1 进程注入

4.2.2 DLL注入

4.2.3 APC注入

4.2.4 钩子注入

4.2.5 注册表注入

4.2.6 输入法注入

4.3 劫持启动

4.3.1 映像劫持

4.3.2 DLL劫持

4.3.3 固件劫持

4.4 本章小结

第5章 计算机病毒免杀

5.1 特征免杀

5.1.1 多态

5.1.2 加壳

5.1.3 加花

5.2 行为免杀

5.2.1 隐遁

5.2.2 对抗

5.3 本章小结

第6章 计算机病毒感染

6.1 感染方式

6.1.1 文件感染型

6.1.2 漏洞利用型

6.1.3 媒介感染型

6.2 传播模型

6.2.1 SIS模型

6.2.2 SIR模型

6.2.3 SEIR模型

6.3 本章小结

第7章 计算机病毒破坏

7.1 恶作剧

7.1.1 以对话框出现的恶作剧病毒

7.1.2 以图形或图像出现的恶作剧病毒

7.2 数据破坏

7.2.1 删除数据

7.2.2 销毁数据

7.2.3 加密数据

7.2.4 窃取数据

7.3 物理破坏

7.3.1 直接物理破坏

7.3.2 间接物理破坏

7.4 本章小结

第3篇 防御篇

第8章 计算机病毒检测

8.1 基于特征码检测

8.1.1 病毒特征码定义

8.1.2 病毒特征码提取

8.1.3 病毒特征码检测

8.2 启发式检测

8.2.1 启发式病毒属性

8.2.2 启发式病毒检测

8.3 虚拟沙箱检测

8.4 数据驱动检测

8.4.1 基于机器学习的病毒检测

8.4.2 基于深度学习的病毒检测

8.4.3 基于强化学习的病毒检测

8.5 本章小结

第9章 计算机病毒免疫与杀灭

9.1 病毒免疫

9.1.1 疫苗接种

9.1.2 免疫模拟

9.2 病毒杀灭

9.2.1 病毒杀灭流程

9.2.2 病毒杀灭方法

9.3 本章小结

第10章 计算机病毒防御模型

10.1 基于攻击生命周期的防御模型(Lifecycle Model)

10.2 基于攻击链的防御模型

10.3 基于攻击逻辑元特征的钻石防御模型

10.4 基于攻击TTPs的防御模型

10.5 本章小结

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部