返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 计算机病毒技术及其防御 张瑜 等 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 张瑜著
    • 出版社: 电子工业出版社
    • 出版时间:2023-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 张瑜著
    • 出版社:电子工业出版社
    • 出版时间:2023-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-09-01
    • 页数:320
    • 开本:其他
    • 装帧:平装
    • ISBN:9787121463976
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    计算机病毒技术及其防御

    作  者:张瑜 等 编
    定  价:95
    出 版 社:电子工业出版社
    出版日期:2023年09月01日
    页  数:320
    装  帧:平装
    ISBN:9787121463976
    主编推荐

    内容简介

    本书从计算机病毒生命周期的全新视角,详细介绍了计算机病毒的基本理论与主要攻防技术。计算机病毒生命周期,是指从病毒编写诞生开始到病毒被猎杀的全生命历程,主要包括诞生、传播、潜伏、发作、检测、凋亡等阶段。从攻防博弈的角度,病毒的诞生、传播、潜伏、发作等阶段属于病毒攻击范畴,而病毒的检测、凋亡等阶段属于病毒防御范畴。本书以计算机病毒生命周期为逻辑主线,全景式展示计算机病毒攻防因果链,将内容划分为基础篇、攻击篇、防御篇3篇共9章。首先,在基础篇中介绍了计算机病毒概论、计算机病毒基础知识及计算机病毒分析平台等理论基础。其次,在攻击篇中介绍了计算机病毒攻击方法与技术,包括计算机病毒的诞生、传播、潜伏、发作等攻击技术方法。最后,在防御篇中讨论了计算机病毒防御理论与方法,包括计算机病毒检测、病毒免疫与凋亡等防御技术方法。本书视角独特,通俗易懂,聚焦前沿,内容丰富,注重可操作性和实用性,可作为网null

    作者简介

    张瑜,博士,教授,网络空间安全学科带头人,中国指挥与控制学会网络空间安全专委会委员,中国计算机学会计算机安全专委会委员,中国网络空间安全协会会员,海南省南海名家(网络空间安全领军人才),海南省网络安全与信息化专家,海南省商用密码库入选专家。2013年获国家留学基金委资助,赴美国Sam Houston State University访学一年,在网络空间安全领域与美方进行了深度科研合作。主持国家自然科学基金、教育部、海南省自然科学基金等国家计划项目的研究,在国内外权威期刊上发表论文30余篇,20多篇被SCI、EI收录。出版《计算机病毒学》《Rootkit隐遁攻击技术及其防范》《计算机病毒进化论》《免疫优化理论及其应用》等4部专著,申请国家发明专利6项,获准计算机软件著作权15项。

    精彩内容

    目录
    基础篇
    第1章 计算机病毒概论 002
    1.1 计算机病毒起源 002
    1.1.1 计算机病毒理论起源 002
    1.1.2 计算机病毒游戏起源 003
    1.1.3 计算机病毒科幻起源 004
    1.1.4 计算机病毒实验起源 005
    1.2 计算机病毒定义 006
    1.3 计算机病毒特性 006
    1.3.1 繁殖性 007
    1.3.2 破坏性 007
    1.3.3 传染性 007
    1.3.4 潜伏性 008
    1.3.5 可触发性 008
    1.3.6 衍生性 008
    1.3.7 不可预见性 008
    1.4 计算机病毒类型 009
    1.4.1 按照存储介质划分 010
    1.4.2 按照感染系统划分 010
    1.4.3 按照破坏性划分 010
    1.4.4 按照算法功能划分 010
    1.5 计算机病毒结构 010
    1.6 计算机病毒进化 012
    1.6.1 计算机病毒外部环境变迁视角 012
    1.6.2 计算机病毒攻击载体视角 015
    1.6.3 计算机病毒编写者视角 016
    1.7 计算机病毒环境 018
    1.7.1 计算机体系结构依赖 019
    1.7.2 计算机操作系统依赖 020
    1.7.3 文件系统及文件格式依赖 021
    1.7.4 解释环境依赖 022
    1.8 计算机病毒生命周期 022
    1.9 课后练习 024
    第2章 计算机病毒基础知识 025
    2.1 Windows PE文件格式 025
    2.1.1 Windows PE简介 025
    2.1.2 Windows PE文件基本概念 026
    2.1.3 Windows PE文件格式 030
    2.2 Powershell基础 043
    2.2.1 Powershell简介 043
    2.2.2 Powershell基本概念 044
    2.2.3 Powershell安全技术 050
    2.3 Windows内核机制 056
    2.3.1 Windows系统体系结构 056
    2.3.2 Windows的分段与分页 057
    2.3.3 Windows系统服务调用机制 058
    2.4 课后练习 062
    第3章 计算机病毒分析平台 064
    3.1 计算机病毒分析简介 064
    3.1.1 计算机病毒分析环境 064
    3.1.2 虚拟机创建 065
    3.2 计算机病毒静态分析 067
    3.2.1 反病毒引擎扫描 068
    3.2.2 查找字符串 069
    3.2.3 加壳与混淆检测 070
    3.2.4 PE文件格式检测 070
    3.2.5 链接库与函数 071
    3.3 计算机病毒动态分析 071
    3.3.1 注册表快照对比 072
    3.3.2 进程监控 072
    3.3.3 程序调试监控 072
    3.4 计算机病毒分析文档 073
    3.4.1 计算机病毒样本分析登记文档 074
    3.4.2 计算机病毒样本分析结果登记文档 074
    3.4.3 计算机病毒分析报告 074
    3.5 课后练习 075
    攻击篇
    第4章 计算机病毒诞生 078
    4.1 程序设计生成 078
    4.1.1 编程心理学 078
    4.1.2 编程经济学 080
    4.2 软件代码复用 084
    4.2.1 代码复用 084
    4.2.2 低代码 085
    4.3 病毒生产机 086
    4.4 基于ChatGPT生成病毒 087
    4.4.1 ChatGPT简介 087
    4.4.2 基于ChatGPT生成病毒 087
    4.5 课后练习 093
    第5章 计算机病毒传播 094
    5.1 文件寄生 094
    5.1.1 可执行文件寄生 094
    5.1.2 数据文件寄生 101
    5.2 实体注入 102
    5.2.1 DLL注入 102
    5.2.2 进程镂空 108
    5.2.3 注册表注入 110
    5.2.4 映像劫持 115
    5.3 漏洞利用 118
    5.3.1 Exploit结构 118
    5.3.2 Exploit原理 118
    5.3.3 Exploit实现 126
    5.4 社会工程学 130
    5.5 课后练习 132
    第6章 计算机病毒潜伏 133
    6.1 病毒隐匿 133
    6.1.1 Rootkit技术 133
    6.1.2 无文件病毒 165
    6.2 病毒混淆 205
    6.2.1 混淆原理 205
    6.2.2 混淆实现 206
    6.3 病毒多态 208
    6.3.1 病毒多态原理 208
    6.3.2 多态代码实现 209
    6.3.3 病毒多态演示 211
    6.4 病毒加壳 212
    6.4.1 病毒加壳原理 212
    6.4.2 加壳代码实现 213
    6.4.3 病毒加壳演示 214
    6.5 课后练习 215
    第7章 计算机病毒发作 216
    7.1 病毒启动 216
    7.1.1 注册表启动 216
    7.1.2 实体劫持启动 219
    7.1.3 系统服务启动 219
    7.2 加密勒索 220
    7.2.1 密码学原理 221
    7.2.2 加密勒索实现 222
    7.3 数据泄露 223
    7.4 数据销毁 225
    7.4.1 数据存储原理 225
    7.4.2 数据销毁方法 228
    7.5 软硬件破坏 229
    7.5.1 恶作剧 229
    7.5.2 数据破坏 232
    7.5.3 物理破坏 234
    7.6 课后练习 239
    防御篇
    第8章 计算机病毒检测 242
    8.1 基于特征码检测 242
    8.1.1 病毒特征码定义 242
    8.1.2 病毒特征码提取 245
    8.1.3 病毒特征码检测 246
    8.2 启发式检测 247
    8.2.1 启发式病毒属性 248
    8.2.2 启发式病毒检测 248
    8.3 虚拟沙箱检测 251
    8.4 数据驱动检测 252
    8.4.1 基于机器学习的病毒检测 253
    8.4.2 基于深度学习的病毒检测 257
    8.4.3 基于强化学习的病毒检测 260
    8.5 基于ChatGPT的安全防御 262
    8.5.1 计算机病毒检测 262
    8.5.2 逆向分析 263
    8.5.3 漏洞发现 264
    8.5.4 事件分析与响应 264
    8.6 课后练习 265
    第9章 计算机病毒凋亡 266
    9.1 病毒猎杀 266
    9.1.1 病毒猎杀流程 266
    9.1.2 病毒猎杀方法 267
    9.2 病毒免疫 269
    9.2.1 免疫接种 270
    9.2.2 疫苗注射 271
    9.3 环境升级 272
    9.3.1 操作系统 272
    9.3.2 编程语言 274
    9.3.3 安全软件 275
    9.4 课后练习 276
    参考文献 277

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购