返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新恶意代码演化与检测方法韩伟杰,薛静锋9787576309225
  • 正版
    • 作者: 韩伟杰,薛静锋著 | 韩伟杰,薛静锋编 | 韩伟杰,薛静锋译 | 韩伟杰,薛静锋绘
    • 出版社: 北京理工大学出版社
    • 出版时间:2022-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 韩伟杰,薛静锋著| 韩伟杰,薛静锋编| 韩伟杰,薛静锋译| 韩伟杰,薛静锋绘
    • 出版社:北京理工大学出版社
    • 出版时间:2022-01-01
    • 版次:1
    • 印次:1
    • 字数:355000
    • 页数:308
    • 开本:16开
    • ISBN:9787576309225
    • 版权提供:北京理工大学出版社
    • 作者:韩伟杰,薛静锋
    • 著:韩伟杰,薛静锋
    • 装帧:平装
    • 印次:1
    • 定价:96.00
    • ISBN:9787576309225
    • 出版社:北京理工大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-01-01
    • 页数:308
    • 外部编号:1202657444
    • 版次:1
    • 成品尺寸:暂无

    章绪论

    1.1研究背景和意义

    1.2本书脉络及内容

    1.3本书组织结构

    第2章相关基础

    2.1引言

    2.2恶意代码的概念、类型和危害

    .PE文件基本结构

    2.4恶意代码动态分析环境——沙箱

    2.5恶意代码防御主要任务及常用分析方法

    2.6常用机器学习分类算法及评价指标

    2.7常用机器学习工具

    2.8小结

    第3章恶意代码检测领域研究综述

    3.1引言

    3.2基于机器学习的恶意代码检测基本过程

    3.3基于不同特征的恶意代码检测方法

    3.4基于不同分析环境的恶意代码检测方法

    3.5从不同角度开展恶意代码检测的选择

    3.6典型的恶意代码家族分类方法

    3.7恶意代码研究常用数据集

    3.8小结

    第4章恶意代码演化方式分析

    4.1引言

    4.2恶意代码演化模型

    4.3恶意代码主要的演化方式

    4.4恶意代码演化给检测工作带来的挑战

    4.5小结

    第5章基于综合画像的恶意代码检测及恶意定位

    5.1引言

    5.2研究动机

    5.3设计总览

    5.4实现过程

    5.5评价

    5.6小结

    第6章基于动静态特征关联融合的恶意代码检测及恶意解释

    6.1引言

    6.2研究动机

    6.3面临挑战

    6.4设计总览

    6.5实现过程

    6.6评价

    6.7小结

    第7章基于全局可视化和局部特征融合的恶意代码家族分类

    7.1引言

    7.2研究动机

    7.3设计总览

    7.4恶意代码可视化和分类

    7.5评价

    7.6小结

    第8章基于样本抽样和并行处理的恶意代码家族分类

    8.1引言

    8.2研究动机

    8.3设计总览

    8.4实现过程

    8.5评价

    8.6小结

    第9章基于攻击传播特征分析的恶意代码蠕虫同源检测

    9.1引言

    9.2研究动机

    9.3蠕虫特征工程分析

    9.4设计总览

    9.5实现过程

    9.6评价

    9.7小结

    0章基于系统调用和本体论的APT恶意代码检测与认知

    10.1引言

    10.2研究动机

    10.3APTMalInsight设计

    10.4验

    10.5小结

    1章基于APT代码行为特征和YARA规则的APT攻击检测

    11.1引言

    11.2研究动机

    11.3设计总览

    11.4详细实现

    11.5评价

    11.6小结

    2章本书总结及未来研究展望

    12.1本书主要工作及创新之处

    12.2未来研究展望

    参考文献

    支撑本书的主要学术成果

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购