返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新漏洞挖掘利用及恶意代码防御王忠儒9787030732651
  • 正版
    • 作者: 王忠儒著 | 王忠儒编 | 王忠儒译 | 王忠儒绘
    • 出版社: 科学出版社
    • 出版时间:2023-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 王忠儒著| 王忠儒编| 王忠儒译| 王忠儒绘
    • 出版社:科学出版社
    • 出版时间:2023-09-01
    • 版次:1
    • 印次:1
    • 字数:250000
    • 页数:200
    • 开本:16开
    • ISBN:9787030732651
    • 版权提供:科学出版社
    • 作者:王忠儒
    • 著:王忠儒
    • 装帧:平装
    • 印次:1
    • 定价:98.00
    • ISBN:9787030732651
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-09-01
    • 页数:200
    • 外部编号:1203095892
    • 版次:1
    • 成品尺寸:暂无

    序言

    前言

    章 自动化漏洞挖掘 1

    1.1 软件自动化漏洞挖掘技术介绍 3

    1.1.1 软件漏洞定义与分类 3

    1.1.2 模糊测试技术 3

    1.1.3 符号执行技术 4

    1.2 基于多层导向模糊测试的堆漏洞挖掘技术 5

    1.2.1 MDFuzz 系统框架 6

    1.2.2 程序中目标代码位置自动识别 7

    1.. 距离计算 9

    1.2.4 基于概率的多层种子队列 10

    1.2.5 适应度函数 11

    1.3 基于混合执行的自动化漏洞挖掘技术 12

    1.3.1 情况概述 13

    1.3.2 系统框架简述 13

    1.3.3 程序符号执行非线函数约束求解优化方案 15

    1.3.4 动静结合的符号执行引导算法 16

    1.4 基于方向感知的模糊测试方法 19

    1.4.1 情况概述 20

    1.4.2 AFLPro 系统框架 21

    1.4.3 基本块权重计算

    1.4.4 种子选择 24

    1.4.5 种子能量分配 25

    1.4.6 语义信息收集 26

    1.5 实验与结果分析 27

    1.5.1 导向堆漏洞挖掘能评估 27

    1.5.2 混合执行漏洞挖掘能力评估 31

    1.5.3 方向感知漏洞挖掘能评估 32

    1.6 本章小结 37

    参考文献 37

    第2章 软件漏洞自动化利用 41

    2.1 软件漏洞利用相关技术介绍 42

    2.1.1 崩溃分析 42

    2.1.2 漏洞自动化利用 42

    2.2 通过指数搜索的自动化漏洞生成 43

    2.2.1 AEG-E 系统架构 43

    2.2.2 静态分析 44

    2.. 崩溃路径复现 44

    2.2.4 利用描述文件解析 46

    2.2.5 漏洞利用生成 49

    . 动静态分析相结合的漏洞自动化挖掘与利用 50

    ..1 情况概述 51

    ..2 AutoDE 系统框架 52

    .. 漏洞自动化挖掘AutoD 54

    ..4 漏洞自动化利用AutoE 56

    2.4 人机协同的软件漏洞利用 59

    2.4.1 人机交互机制设计 60

    2.4.2 基于专家知识的复杂软件漏洞挖掘 62

    2.4.3 基于流程驱动的漏洞利用 65

    2.5 实验与结果分析 70

    2.5.1 可扩展模型的漏洞利用能评估 70

    2.5.2 漏洞自动化挖掘与利用能评估 72

    2.6 本章小结 74

    参考文献 74

    第3章 基于神经网络的隐秘精准型恶意代码 77

    3.1 人工智能赋能恶意代码概述 78

    3.1.1 静态对抗型恶意代码 78

    3.1.2 动态对抗型恶意代码 79

    3.1.3 鱼叉式钓鱼软件 80

    3.1.4 智能僵尸网络 81

    3.1.5 智能蜂群网络 82

    3.1.6 隐秘精准型恶意代码 82

    3.2 隐秘精准型恶意代码建模 84

    3.2.1 概念描述 84

    3.2.2 模型定义 84

    3.. 模型架构 85

    3.2.4 黑盒特 7

    3.3 隐秘精准型恶意代码案例分析 88

    3.3.1 现实世界的案例—BIOLOAD 88

    3.3.2 现实世界的案例—Gauss 88

    3.3.3 实验室里的案例—DeepLocker 89

    3.4 人工智能对隐秘精准型恶意代码的赋能作用 91

    3.4.1 人工智能赋能的核心模型 91

    3.4.2 人工智能赋能的必要条件 92

    3.5 对隐秘精准的安全度量 92

    3.5.1 安全属分析 93

    3.5.2 四大度量指标 93

    3.6 本章小结 95

    参考文献 95

    第4章 隐秘精准型恶意代码的实现 98

    4.1 基于深度神经网络的隐秘精准型恶意代码实现方案 98

    4.1.1 深度神经网络黑盒概述 99

    4.1.2 不同类型深度神经网络黑盒的对比 99

    4.1.3 基于深度神经网络黑盒的候选密钥生成器 102

    4.1.4 基于哈希黑盒的候选密钥鉴别器 103

    4.1.5 基于深度神经网络的隐秘精准型恶意代码的完整实现 104

    4.2 基于感知哈希的隐秘精准型恶意代码实现方案 105

    4.2.1 泛化一致知哈希模型架构 105

    4.2.2 递进式三层相似度匹配算法 107

    4.. 实现与隐秘精准分析 110

    4.3 深度神经网络与感知哈希的能力辨析 111

    4.3.1 泛化一致度量 112

    4.3.2 体积增量度量 113

    4.3.3 实际可行度量 114

    4.4 本章小结 115

    参考文献 115

    第5章 基于深度学习和机器学习的未知特征恶意代码检测 117

    5.1 基于深度学习和机器学习的未知特征恶意代码检测概述 117

    5.1.1 进程行为检测 117

    5.1.2 恶意流量检测 118

    5.1.3 DNS 窃密流量检测研究现状 119

    5.2 面向人工智能模型训练的DNS 窃密数据自动生成 1

    5.2.1 范围界定 1

    5.2.2 DNS 窃密攻击的TTP 124

    5.. 基于攻击TTP 的数据生成及应用设计 128

    5.2.4 DNS 窃密流量自动生成框架实现 129

    5.3 面向未知样本空间的DNS 窃密检测方法 134

    5.3.1 数据集构建 134

    5.3.2 特征集构建 135

    5.3.3 检测模型训练 141

    5.4 实际应用中的“公里”问题 142

    5.5 实验与结果分析 142

    5.5.1 恶意流量自动生成 142

    5.5.2 人工智能赋能的检测模型测试 144

    5.6 本章小结 150

    参考文献 150

    第6章 基于知识图谱的威胁发现 153

    6.1 基于知识图谱的威胁发现概述 153

    6.1.1 基于知识图谱的传统威胁检测 154

    6.1.2 基于知识图谱融合开源威胁情报的威胁发现 155

    6.1.3 知识图谱在新型威胁领域的检测与应用 157

    6.2 面向以太坊的智能合约蜜罐机理辨析 158

    6.2.1 情况概述 158

    6.2.2 基本概念 159

    6.. 智能合约蜜罐机理 162

    6.3 基于蜜罐家谱的各向异合约蜜罐检测 167

    6.3.1 基于各向异的蜜罐检测范围界定 167

    6.3.2 基于各向同的蜜罐检测范围界定 170

    6.3.3 动态检测路径规划 171

    6.3.4 基于启发式算法的各向异特征匹配 172

    6.4 实验与结果分析 173

    6.4.1 数据集构建 173

    6.4.2 已知合约蜜罐检测对比 174

    6.4.3 0day 合约蜜罐检测能力对比 176

    6.4.4 未验空间的0day 合约蜜罐检测 176

    6.4.5 实验数据分析 178

    6.5 本章小结 180

    参考文献 181

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购