4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
漏洞挖掘利用及恶意代码防御

漏洞挖掘利用及恶意代码防御

作者:王忠儒
出版社:科学出版社出版时间:2023-09-01
开本: B5 页数: 200
中 图 价:¥73.5(7.5折) 定价  ¥98.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

漏洞挖掘利用及恶意代码防御 版权信息

  • ISBN:9787030732651
  • 条形码:9787030732651 ; 978-7-03-073265-1
  • 装帧:平装胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

漏洞挖掘利用及恶意代码防御 本书特色

从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设意义,*后还结合前言技术从人工智能角度来介绍如何自动挖掘软件漏洞。

漏洞挖掘利用及恶意代码防御 内容简介

漏洞扫描是渗透测试中比较关键一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,可以从小漏洞到大漏洞,逐层循环递进,直接渗透测试目标。个人在不断学习中逐渐意识到,对企业而言防范比攻击更加重要,因此我们从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。为此我们精心准备,成体系的研究,从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设意义,*后还结合前言技术从人工智能角度来介绍如何自动挖掘软件漏洞。

漏洞挖掘利用及恶意代码防御 目录

序言 前言 第1章 自动化漏洞挖掘 1.1 软件自动化漏洞挖掘技术介绍 1.1.1 软件漏洞定义与分类 1.1.2 模糊测试技术 1.1.3 符号执行技术 1.2 基于多层导向模糊测试的堆漏洞挖掘技术 1.2.1 MDFuzz系统框架 1.2.2 程序中目标代码位置自动识别 1.2.3 距离计算 1.2.4 基于概率的多层种子队列 1.2.5 适应度函数 1.3 基于混合执行的自动化漏洞挖掘技术 1.3.1 情况概述 1.3.2 系统框架简述 1.3.3 程序符号执行非线性函数约束求解优化方案 1.3.4 动静结合的符号执行引导算法 1.4 基于方向感知的模糊测试方法 1.4.1 情况概述 1.4.2 AFLPro系统框架 1.4.3 基本块权重计算 1.4.4 种子选择 1.4.5 种子能量分配 1.4.6 语义信息收集 1.5 实验与结果分析 1.5.1 导向性堆漏洞挖掘性能评估 1.5.2 混合执行漏洞挖掘能力评估 1.5.3 方向感知漏洞挖掘性能评估 1.6 本章小结 参考文献 第2章 软件漏洞自动化利用 2.1 软件漏洞利用相关技术介绍 2.1.1 崩溃分析 2.1.2 漏洞自动化利用 2.2 通过指数搜索的自动化漏洞生成 2.2.1 AEG-E系统架构 2.2.2 静态分析 2.2.3 崩溃路径复现 2.2.4 利用描述文件解析 2.2.5 漏洞利用生成 2.3 动静态分析相结合的漏洞自动化挖掘与利用 2.3.1 情况概述 2.3.2 AutoDE系统框架 2.3.3 漏洞自动化挖掘AutoD 2.3.4 漏洞自动化利用AutoE 2.4 人机协同的软件漏洞利用 2.4.1 人机交互机制设计 2.4.2 基于专家知识的复杂软件漏洞挖掘 2.4.3 基于流程驱动的漏洞利用 2.5 实验与结果分析 2.5.1 可扩展模型的漏洞利用性能评估 2.5.2 漏洞自动化挖掘与利用性能评估 2.6 本章小结 参考文献 第3章 基于神经网络的隐秘精准型恶意代码 3.1 人工智能赋能恶意代码概述 3.1.1 静态对抗型恶意代码 3.1.2 动态对抗型恶意代码 3.1.3 鱼叉式钓鱼软件 3.1.4 智能僵尸网络 3.1.5 智能蜂群网络 3.1.6 隐秘精准型恶意代码 3.2 隐秘精准型恶意代码建模 3.2.1 概念描述 3.2.2 模型定义 3.2.3 模型架构 3.2.4 黑盒特性 3.3 隐秘精准型恶意代码案例分析 3.3.1 现实世界的案例—BIOLOAD 3.3.2 现实世界的案例—Gauss 3.3.3 实验室里的案例—DeepLocker 3.4 人工智能对隐秘精准型恶意代码的赋能作用 3.4.1 人工智能赋能的核心模型 3.4.2 人工智能赋能的必要条件 3.5 对隐秘精准性的安全度量 3.5.1 安全属性分析 3.5.2 四大度量指标 3.6 本章小结 参考文献 第4章 隐秘精准型恶意代码的增强实现 4.1 基于深度神经网络的隐秘精准型恶意代码增强实现方案 4.1.1 深度神经网络黑盒概述 4.1.2 不同类型深度神经网络黑盒的对比 4.1.3 基于深度神经网络黑盒的候选密钥生成器 4.1.4 基于哈希黑盒的候选密钥鉴别器 4.1.5 基于深度神经网络的隐秘精准型恶意代码的完整实现 4.2 基于感知哈希的隐秘精准型恶意代码增强实现方案 4.2.1 泛化一致 知哈希模型架构 4.2.2 递进式三层相似度匹配算法 4.2.3 增强实现与隐秘精准性分析 4.3 深度神经网络与感知哈希的能力辨析 4.3.1 泛化一致性度量 4.3.2 体积增量度量 4.3.3 实际可行性度量 4.4 本章小结 参考文献 第5章 基于深度学习和机器学习的未知特征恶意代码检测 5.1 基于深度学习和机器学习的未知特征恶意代码检测概述 5.1.1 进程行为检测 5.1.2 恶意流量检测 5.1.3 DNS窃密流量检测研究现状 5.2 面向人工智能模型训练的DNS窃密数据自动生成 5.2.1 范围界定 5.2.2 DNS窃密攻击的TTP 5.2.3 基于攻击TTP的数据生成及应用设计 5.2.4 DNS窃密流量自动生成框架实现 5.3 面向未知样本空间的DNS窃密检测方法 5.3.1 数据集构建 5.3.2 特征集构建 5.3.3 检测模型训练 5.4 实际应用中的“ 一公里”问题 5.5 实验与结果分析 5.5.1 恶意流量自动生成 5.5.2 人工智能赋能的检测模型测试 5.6 本章小结 参考文献 第6章 基于知识图谱的威胁发现 6.1 基于知识图谱的威胁发现概述 6.1.1 基于知识图谱的传统威胁检测 6.1.2 基于知识图谱融合开源威胁情报的威胁发现 6.1.3 知识图谱在新型威胁领域的检测与应用 6.2 面向以太坊的智能合约蜜罐机理辨析 6.2.1 情况概述 6.2.2 基本概念 6.2.3 智能合约蜜罐机理 6.3 基于蜜罐家谱的各向异性合约蜜罐检测 6.3.1 基于各向异性的蜜罐检测范围界定 6.3.2 基于各
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服