为你推荐
内容简介
七绝·贺张瑜教授《计算机病毒学》专著问世(平水韵)
前言
第1篇 理论篇
第1章 计算机病毒
1.1 计算机病毒的定义
1.2 计算机病毒的特性
1.3 计算机病毒的类型
1.4 计算机病毒的结构
1.5 计算机病毒简史
1.5.1 计算机病毒前世
1.5.2 计算机病毒起源
1.5.3 计算机病毒发展
1.6 本章小结
第2章 计算机病毒进化论
2.1 计算机病毒进化论组成
2.2 计算机病毒进化动力机制
2.3 计算机病毒进化内部机制
2.3.1 获得性遗传机制
2.3.2 基因突变与重组机制
2.4 计算机病毒进化的外部机制
2.4.1 自然选择机制
2.4.2 逐利机制
2.5 计算机病毒适应环境
2.5.1 外部环境变迁
2.5.2 适应外部环境
2.6 本章小结
第3章 计算机病毒学
3.1 计算机病毒学的定义
3.2 计算机病毒学的研究方法
3.2.1 研究环境
3.2.2 研究方法
3.3 计算机病毒学的研究内容
3.3.1 病毒生成
3.3.2 病毒启动
3.3.3 病毒免杀
3.3.4 病毒感染
3.3.5 病毒破坏
3.3.6 病毒检测
3.3.7 病毒免疫
3.3.8 病毒防御
3.4 计算机病毒常用的系统结构体
3.4.1 DOS系统结构体
3.4.2 Windows系统结构体
3.5 本章小结
第2篇 攻击篇
第4章 计算机病毒启动
4.1 自启动
4.1.1 开始菜单启动
4.1.2 自动批处理文件启动
4.1.3 系统配置文件启动
4.1.4 注册表启动
4.1.5 组策略编辑器启动
4.1.6 定时任务启动
4.2 注入启动
4.2.1 进程注入
4.2.2 DLL注入
4.2.3 APC注入
4.2.4 钩子注入
4.2.5 注册表注入
4.2.6 输入法注入
4.3 劫持启动
4.3.1 映像劫持
4.3.2 DLL劫持
4.3.3 固件劫持
4.4 本章小结
第5章 计算机病毒免杀
5.1 特征免杀
5.1.1 多态
5.1.2 加壳
5.1.3 加花
5.2 行为免杀
5.2.1 隐遁
5.2.2 对抗
5.3 本章小结
第6章 计算机病毒感染
6.1 感染方式
6.1.1 文件感染型
6.1.2 漏洞利用型
6.1.3 媒介感染型
6.2 传播模型
6.2.1 SIS模型
6.2.2 SIR模型
6.2.3 SEIR模型
6.3 本章小结
第7章 计算机病毒破坏
7.1 恶作剧
7.1.1 以对话框出现的恶作剧病毒
7.1.2 以图形或图像出现的恶作剧病毒
7.2 数据破坏
7.2.1 删除数据
7.2.2 销毁数据
7.2.3 加密数据
7.2.4 窃取数据
7.3 物理破坏
7.3.1 直接物理破坏
7.3.2 间接物理破坏
7.4 本章小结
第3篇 防御篇
第8章 计算机病毒检测
8.1 基于特征码检测
8.1.1 病毒特征码定义
8.1.2 病毒特征码提取
8.1.3 病毒特征码检测
8.2 启发式检测
8.2.1 启发式病毒属性
8.2.2 启发式病毒检测
8.3 虚拟沙箱检测
8.4 数据驱动检测
8.4.1 基于机器学习的病毒检测
8.4.2 基于深度学习的病毒检测
8.4.3 基于强化学习的病毒检测
8.5 本章小结
第9章 计算机病毒免疫与杀灭
9.1 病毒免疫
9.1.1 疫苗接种
9.1.2 免疫模拟
9.2 病毒杀灭
9.2.1 病毒杀灭流程
9.2.2 病毒杀灭方法
9.3 本章小结
第10章 计算机病毒防御模型
10.1 基于攻击生命周期的防御模型(Lifecycle Model)
10.2 基于攻击链的防御模型
10.3 基于攻击逻辑元特征的钻石防御模型
10.4 基于攻击TTPs的防御模型
10.5 本章小结
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜