漏洞挖掘利用及惡意代碼防禦 王忠儒 9787030732651 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
NT$623
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202309*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:漏洞挖掘利用及惡意代碼防禦
ISBN:9787030732651
出版社:科學
著編譯者:王忠儒
頁數:200
所在地:中國大陸 *此為代購商品
書號:1581460
可大量預訂,請先連絡。

內容簡介

本書從基於人工智慧助力網路安全的視角出發,瞄準助力攻擊和助力防禦兩個方向,刻畫人工智慧攻擊鏈框架,著重描述自動化漏洞挖掘、軟體漏洞自動化利用、基於神經網路的隱秘精準型惡意代碼、隱秘精準型惡意代碼的增強實現、基於深度學習和機器學習的未知特徵惡意代碼檢測、基於知識圖譜的威脅發現等6方面技術成果,在對比梳理全球最新相關研究進展的同時,提出了大量技術問題解決思路和相關攻防實戰方法,支撐行業管理、技術研究、產品研發和攻防實戰。 本書可為網路安全研究人員提供技術思路和方法借鑒,為網路安全從業人員技術選型時提供有價值的參考,為廣大博士研究生和碩士研究生在學習和研究過程中提供更多技術指導。

目錄

序言
前言
第1章 自動化漏洞挖掘
1 1 軟體自動化漏洞挖掘技術介紹
1 1 1 軟體漏洞定義與分類
1 1 2 模糊測試技術
1 1 3 符號執行技術
1 2 基於多層導向模糊測試的堆漏洞挖掘技術
1 2 1 MDFuzz系統框架
1 2 2 程序中目標代碼位置自動識別
1 2 3 距離計算
1 2 4 基於概率的多層種子隊列
1 2 5 適應度函數
1 3 基於混合執行的自動化漏洞挖掘技術
1 3 1 情況概述
1 3 2 系統框架簡述
1 3 3 程序符號執行非線性函數約束求解優化方案
1 3 4 動靜結合的符號執行引導演算法
1 4 基於方向感知的模糊測試方法
1 4 1 情況概述
1 4 2 AFLPro系統框架
1 4 3 基本塊權重計算
1 4 4 種子選擇
1 4 5 種子能量分配
1 4 6 語義信息收集
1 5 實驗與結果分析
1 5 1 導向性堆漏洞挖掘性能評估
1 5 2 混合執行漏洞挖掘能力評估
1 5 3 方向感知漏洞挖掘性能評估
1 6 本章小結
參考文獻
第2章 軟體漏洞自動化利用
2 1 軟體漏洞利用相關技術介紹
2 1 1 崩潰分析
2 1 2 漏洞自動化利用
2 2 通過指數搜索的自動化漏洞生成
2 2 1 AEG-E系統架構
2 2 2 靜態分析
2 2 3 崩潰路徑復現
2 2 4 利用描述文件解析
2 2 5 漏洞利用生成
2 3 動靜態分析相結合的漏洞自動化挖掘與利用
2 3 1 情況概述
2 3 2 AutoDE系統框架
2 3 3 漏洞自動化挖掘AutoD
2 3 4 漏洞自動化利用AutoE
2 4 人機協同的軟體漏洞利用
2 4 1 人機交互機制設計
2 4 2 基於專家知識的複雜軟體漏洞挖掘
2 4 3 基於流程驅動的漏洞利用
2 5 實驗與結果分析
2 5 1 可擴展模型的漏洞利用性能評估
2 5 2 漏洞自動化挖掘與利用性能評估
2 6 本章小結
參考文獻
第3章 基於神經網路的隱秘精準型惡意代碼
3 1 人工智慧賦能惡意代碼概述
3 1 1 靜態對抗型惡意代碼
3 1 2 動態對抗型惡意代碼
3 1 3 魚叉式釣魚軟體
3 1 4 智能殭屍網路
3 1 5 智能蜂群網路
3 1 6 隱秘精準型惡意代碼
3 2 隱秘精準型惡意代碼建模
3 2 1 概念描述
3 2 2 模型定義
3 2 3 模型架構
3 2 4 黑盒特性
3 3 隱秘精準型惡意代碼案例分析
3 3 1 現實世界的案例—BIOLOAD
3 3 2 現實世界的案例—Gauss
3 3 3 實驗室里的案例—DeepLocker
3 4 人工智慧對隱秘精準型惡意代碼的賦能作用
3 4 1 人工智慧賦能的核心模型
3 4 2 人工智慧賦能的必要條件
3 5 對隱秘精準性的安全度量
3 5 1 安全屬性分析
3 5 2 四大度量指標
3 6 本章小結
參考文獻
第4章 隱秘精準型惡意代碼的增強實現
4 1 基於深度神經網路的隱秘精準型惡意代碼增強實現方案
4 1 1 深度神經網路黑盒概述
4 1 2 不同類型深度神經網路黑盒的對比
4 1 3 基於深度神經網路黑盒的候選密鑰生成器
4 1 4 基於哈希黑盒的候選密鑰鑒別器
4 1 5 基於深度神經網路的隱秘精準型惡意代碼的完整實現
4 2 基於感知哈希的隱秘精準型惡意代碼增強實現方案
4 2 1 泛化一致性感知哈希模型架構
4 2 2 遞進式三層相似度匹配演算法
4 2 3 增強實現與隱秘精準性分析
4 3 深度神經網路與感知哈希的能力辨析
4 3 1 泛化一致性度量
4 3 2 體積增量度量
4 3 3 實際可行性度量
4 4 本章小結
參考文獻
第5章 基於深度學習和機器學習的未知特徵惡意代碼檢測
5 1 基於深度學習和機器學習的未知特徵惡意代碼檢測概述
5 1 1 進程行為檢測
5 1 2 惡意流量檢測
5 1 3 DNS竊密流量檢測研究現狀
5 2 面向人工智慧模型訓練的DNS竊密數據自動生成
5 2 1 範圍界定
5 2 2 DNS竊密攻擊的TTP
5 2 3 基於攻擊TTP的數據生成及應用設計
5 2 4 DNS竊密流量自動生成框架實現
5 3 面向未知樣本空間的DNS竊密檢測方法
5 3 1 數據集構建
5 3 2 特徵集構建
5 3 3 檢測模型訓練
5 4 實際應用中的「最後一公里」問題
5 5 實驗與結果分析
5 5 1 惡意流量自動生成
5 5 2 人工智慧賦能的檢測模型測試
5 6 本章小結
參考文獻
第6章 基於知識圖譜的威脅發現
6 1 基於知識圖譜的威脅發現概述
6 1 1 基於知識圖譜的傳統威脅檢測
6 1 2 基於知識圖譜融合開源威脅情報的威脅發現
6 1 3 知識圖譜在新型威脅領域的檢測與應用
6 2 面向以太坊的智能合約蜜罐機理辨析
6 2 1 情況概述
6 2 2 基本概念
6 2 3 智能合約蜜罐機理
6 3 基於蜜罐家譜的各向異性合約蜜罐檢測
6 3 1 基於各向異性的蜜罐檢測範圍界定
6 3 2 基於各
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理