加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新漏洞挖掘利用及恶意代码防御王忠儒9787030732651
¥ ×1
商品
服务
物流
序言前言章 自动化漏洞挖掘 11.1 软件自动化漏洞挖掘技术介绍 31.1.1 软件漏洞定义与分类 31.1.2 模糊测试技术 31.1.3 符号执行技术 41.2 基于多层导向模糊测试的堆漏洞挖掘技术 51.2.1 MDFuzz 系统框架 61.2.2 程序中目标代码位置自动识别 71.. 距离计算 91.2.4 基于概率的多层种子队列 101.2.5 适应度函数 111.3 基于混合执行的自动化漏洞挖掘技术 121.3.1 情况概述 131.3.2 系统框架简述 131.3.3 程序符号执行非线函数约束求解优化方案 151.3.4 动静结合的符号执行引导算法 161.4 基于方向感知的模糊测试方法 191.4.1 情况概述 201.4.2 AFLPro 系统框架 211.4.3 基本块权重计算 1.4.4 种子选择 241.4.5 种子能量分配 251.4.6 语义信息收集 261.5 实验与结果分析 271.5.1 导向堆漏洞挖掘能评估 271.5.2 混合执行漏洞挖掘能力评估 311.5.3 方向感知漏洞挖掘能评估 321.6 本章小结 37参考文献 37第2章 软件漏洞自动化利用 412.1 软件漏洞利用相关技术介绍 422.1.1 崩溃分析 422.1.2 漏洞自动化利用 422.2 通过指数搜索的自动化漏洞生成 432.2.1 AEG-E 系统架构 432.2.2 静态分析 442.. 崩溃路径复现 442.2.4 利用描述文件解析 462.2.5 漏洞利用生成 49. 动静态分析相结合的漏洞自动化挖掘与利用 50..1 情况概述 51..2 AutoDE 系统框架 52.. 漏洞自动化挖掘AutoD 54..4 漏洞自动化利用AutoE 562.4 人机协同的软件漏洞利用 592.4.1 人机交互机制设计 602.4.2 基于专家知识的复杂软件漏洞挖掘 622.4.3 基于流程驱动的漏洞利用 652.5 实验与结果分析 702.5.1 可扩展模型的漏洞利用能评估 702.5.2 漏洞自动化挖掘与利用能评估 722.6 本章小结 74参考文献 74第3章 基于神经网络的隐秘精准型恶意代码 773.1 人工智能赋能恶意代码概述 783.1.1 静态对抗型恶意代码 783.1.2 动态对抗型恶意代码 793.1.3 鱼叉式钓鱼软件 803.1.4 智能僵尸网络 813.1.5 智能蜂群网络 823.1.6 隐秘精准型恶意代码 823.2 隐秘精准型恶意代码建模 843.2.1 概念描述 843.2.2 模型定义 843.. 模型架构 853.2.4 黑盒特 73.3 隐秘精准型恶意代码案例分析 883.3.1 现实世界的案例—BIOLOAD 883.3.2 现实世界的案例—Gauss 883.3.3 实验室里的案例—DeepLocker 893.4 人工智能对隐秘精准型恶意代码的赋能作用 913.4.1 人工智能赋能的核心模型 913.4.2 人工智能赋能的必要条件 923.5 对隐秘精准的安全度量 923.5.1 安全属分析 933.5.2 四大度量指标 933.6 本章小结 95参考文献 95第4章 隐秘精准型恶意代码的实现 984.1 基于深度神经网络的隐秘精准型恶意代码实现方案 984.1.1 深度神经网络黑盒概述 994.1.2 不同类型深度神经网络黑盒的对比 994.1.3 基于深度神经网络黑盒的候选密钥生成器 1024.1.4 基于哈希黑盒的候选密钥鉴别器 1034.1.5 基于深度神经网络的隐秘精准型恶意代码的完整实现 1044.2 基于感知哈希的隐秘精准型恶意代码实现方案 1054.2.1 泛化一致知哈希模型架构 1054.2.2 递进式三层相似度匹配算法 1074.. 实现与隐秘精准分析 1104.3 深度神经网络与感知哈希的能力辨析 1114.3.1 泛化一致度量 1124.3.2 体积增量度量 1134.3.3 实际可行度量 1144.4 本章小结 115参考文献 115第5章 基于深度学习和机器学习的未知特征恶意代码检测 1175.1 基于深度学习和机器学习的未知特征恶意代码检测概述 1175.1.1 进程行为检测 1175.1.2 恶意流量检测 1185.1.3 DNS 窃密流量检测研究现状 1195.2 面向人工智能模型训练的DNS 窃密数据自动生成 15.2.1 范围界定 15.2.2 DNS 窃密攻击的TTP 1245.. 基于攻击TTP 的数据生成及应用设计 1285.2.4 DNS 窃密流量自动生成框架实现 1295.3 面向未知样本空间的DNS 窃密检测方法 1345.3.1 数据集构建 1345.3.2 特征集构建 1355.3.3 检测模型训练 1415.4 实际应用中的“公里”问题 1425.5 实验与结果分析 1425.5.1 恶意流量自动生成 1425.5.2 人工智能赋能的检测模型测试 1445.6 本章小结 150参考文献 150第6章 基于知识图谱的威胁发现 1536.1 基于知识图谱的威胁发现概述 1536.1.1 基于知识图谱的传统威胁检测 1546.1.2 基于知识图谱融合开源威胁情报的威胁发现 1556.1.3 知识图谱在新型威胁领域的检测与应用 1576.2 面向以太坊的智能合约蜜罐机理辨析 1586.2.1 情况概述 1586.2.2 基本概念 1596.. 智能合约蜜罐机理 1626.3 基于蜜罐家谱的各向异合约蜜罐检测 1676.3.1 基于各向异的蜜罐检测范围界定 1676.3.2 基于各向同的蜜罐检测范围界定 1706.3.3 动态检测路径规划 1716.3.4 基于启发式算法的各向异特征匹配 1726.4 实验与结果分析 1736.4.1 数据集构建 1736.4.2 已知合约蜜罐检测对比 1746.4.3 0day 合约蜜罐检测能力对比 1766.4.4 未验空间的0day 合约蜜罐检测 1766.4.5 实验数据分析 1786.5 本章小结 180参考文献 181
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员