您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
恶意代码演化与检测方法
字数: 355000
装帧: 平装
出版社: 北京理工大学出版社
作者: 韩伟杰,薛静锋
出版日期: 2022-01-01
商品条码: 9787576309225
版次: 1
开本: 16开
页数: 308
出版年份: 2022
定价:
¥96
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书针对恶意代码演化对抗检测现状,系统分析了恶意代码为对抗分析而主要采用的演化方式,研究了综合画像和定位机理、特征关联融合与解释方法、全局和局部特征结合分类、样本抽样与家族分类机制、攻击传播特性分析及同源检测,以及APT恶意代码和APT攻击行为检测技术,揭示了恶意代码多样性、多变性的复杂规律,构建了网络空间环境下恶意代码检测框架体系,在推进网络空间安全研究方面具有较强的理论和应用价值。本书可作为从事恶意代码分析与检测方向研究人员的学术参考书籍,也可作为网络安全相关专业本科生和研究生的教材,还适合作为信息安全爱好者的参考书及网络安全管理人员的培训教材。
目录
第1章绪论
1.1研究背景和意义
1.2本书脉络及内容
1.3本书组织结构
第2章相关基础
2.1引言
2.2恶意代码的概念、类型和危害
2.3PE文件基本结构
2.4恶意代码动态分析环境——沙箱
2.5恶意代码防御主要任务及常用分析方法
2.6常用机器学习分类算法及评价指标
2.7常用机器学习工具
2.8小结
第3章恶意代码检测领域研究综述
3.1引言
3.2基于机器学习的恶意代码检测基本过程
3.3基于不同特征的恶意代码检测方法
3.4基于不同分析环境的恶意代码检测方法
3.5从不同角度开展恶意代码检测的选择
3.6典型的恶意代码家族分类方法
3.7恶意代码研究常用数据集
3.8小结
第4章恶意代码演化方式分析
4.1引言
4.2恶意代码演化模型
4.3恶意代码主要的演化方式
4.4恶意代码演化给检测工作带来的挑战
4.5小结
第5章基于综合画像的恶意代码检测及恶意性定位
5.1引言
5.2研究动机
5.3设计总览
5.4实现过程
5.5评价
5.6小结
第6章基于动静态特征关联融合的恶意代码检测及恶意性解释
6.1引言
6.2研究动机
6.3面临挑战
6.4设计总览
6.5实现过程
6.6评价
6.7小结
第7章基于全局可视化和局部特征融合的恶意代码家族分类
7.1引言
7.2研究动机
7.3设计总览
7.4恶意代码可视化和分类
7.5评价
7.6小结
第8章基于样本抽样和并行处理的恶意代码家族分类
8.1引言
8.2研究动机
8.3设计总览
8.4实现过程
8.5评价
8.6小结
第9章基于攻击传播特征分析的恶意代码蠕虫同源检测
9.1引言
9.2研究动机
9.3蠕虫特征工程分析
9.4设计总览
9.5实现过程
9.6评价
9.7小结
第10章基于系统调用和本体论的APT恶意代码检测与认知
10.1引言
10.2研究动机
10.3APTMalInsight设计
10.4验证
10.5小结
第11章基于APT代码行为特征和YARA规则的APT攻击检测
11.1引言
11.2研究动机
11.3设计总览
11.4详细实现
11.5评价
11.6小结
第12章本书总结及未来研究展望
12.1本书主要工作及创新之处
12.2未来研究展望
参考文献
支撑本书的主要学术成果
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网