掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
漏洞挖掘利用及惡意代碼防御 版權信息
- ISBN:9787030732651
- 條形碼:9787030732651 ; 978-7-03-073265-1
- 裝幀:平裝膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
漏洞挖掘利用及惡意代碼防御 本書特色
從攻防實戰的角度來解釋網絡安全滲透測試評估掃描、漏洞利用分析和漏洞防御,這對個人和企業具有建設意義,*后還結合前言技術從人工智能角度來介紹如何自動挖掘軟件漏洞。
漏洞挖掘利用及惡意代碼防御 內容簡介
漏洞掃描是滲透測試中比較關鍵一步,如果能夠掃描出漏洞,則可以根據漏洞類型直接進行利用。漏洞掃描也是有技巧和方法可以借鑒的,雖然目前很多公司都加強網絡安全防護,但只要挖掘和掃描到一個可以利用的漏洞,可以從小漏洞到大漏洞,逐層循環遞進,直接滲透測試目標。個人在不斷學習中逐漸意識到,對企業而言防范比攻擊更加重要,因此我們從防御的角度來了解攻擊方式和方法,通過系統全面的學習,提高防御水平。為此我們精心準備,成體系的研究,從攻防實戰的角度來解釋網絡安全滲透測試評估掃描、漏洞利用分析和漏洞防御,這對個人和企業具有建設意義,*后還結合前言技術從人工智能角度來介紹如何自動挖掘軟件漏洞。
漏洞挖掘利用及惡意代碼防御 目錄
序言
前言
第1章 自動化漏洞挖掘
1.1 軟件自動化漏洞挖掘技術介紹
1.1.1 軟件漏洞定義與分類
1.1.2 模糊測試技術
1.1.3 符號執行技術
1.2 基于多層導向模糊測試的堆漏洞挖掘技術
1.2.1 MDFuzz系統框架
1.2.2 程序中目標代碼位置自動識別
1.2.3 距離計算
1.2.4 基于概率的多層種子隊列
1.2.5 適應度函數
1.3 基于混合執行的自動化漏洞挖掘技術
1.3.1 情況概述
1.3.2 系統框架簡述
1.3.3 程序符號執行非線性函數約束求解優化方案
1.3.4 動靜結合的符號執行引導算法
1.4 基于方向感知的模糊測試方法
1.4.1 情況概述
1.4.2 AFLPro系統框架
1.4.3 基本塊權重計算
1.4.4 種子選擇
1.4.5 種子能量分配
1.4.6 語義信息收集
1.5 實驗與結果分析
1.5.1 導向性堆漏洞挖掘性能評估
1.5.2 混合執行漏洞挖掘能力評估
1.5.3 方向感知漏洞挖掘性能評估
1.6 本章小結
參考文獻
第2章 軟件漏洞自動化利用
2.1 軟件漏洞利用相關技術介紹
2.1.1 崩潰分析
2.1.2 漏洞自動化利用
2.2 通過指數搜索的自動化漏洞生成
2.2.1 AEG-E系統架構
2.2.2 靜態分析
2.2.3 崩潰路徑復現
2.2.4 利用描述文件解析
2.2.5 漏洞利用生成
2.3 動靜態分析相結合的漏洞自動化挖掘與利用
2.3.1 情況概述
2.3.2 AutoDE系統框架
2.3.3 漏洞自動化挖掘AutoD
2.3.4 漏洞自動化利用AutoE
2.4 人機協同的軟件漏洞利用
2.4.1 人機交互機制設計
2.4.2 基于專家知識的復雜軟件漏洞挖掘
2.4.3 基于流程驅動的漏洞利用
2.5 實驗與結果分析
2.5.1 可擴展模型的漏洞利用性能評估
2.5.2 漏洞自動化挖掘與利用性能評估
2.6 本章小結
參考文獻
第3章 基于神經網絡的隱秘精準型惡意代碼
3.1 人工智能賦能惡意代碼概述
3.1.1 靜態對抗型惡意代碼
3.1.2 動態對抗型惡意代碼
3.1.3 魚叉式釣魚軟件
3.1.4 智能僵尸網絡
3.1.5 智能蜂群網絡
3.1.6 隱秘精準型惡意代碼
3.2 隱秘精準型惡意代碼建模
3.2.1 概念描述
3.2.2 模型定義
3.2.3 模型架構
3.2.4 黑盒特性
3.3 隱秘精準型惡意代碼案例分析
3.3.1 現實世界的案例—BIOLOAD
3.3.2 現實世界的案例—Gauss
3.3.3 實驗室里的案例—DeepLocker
3.4 人工智能對隱秘精準型惡意代碼的賦能作用
3.4.1 人工智能賦能的核心模型
3.4.2 人工智能賦能的必要條件
3.5 對隱秘精準性的安全度量
3.5.1 安全屬性分析
3.5.2 四大度量指標
3.6 本章小結
參考文獻
第4章 隱秘精準型惡意代碼的增強實現
4.1 基于深度神經網絡的隱秘精準型惡意代碼增強實現方案
4.1.1 深度神經網絡黑盒概述
4.1.2 不同類型深度神經網絡黑盒的對比
4.1.3 基于深度神經網絡黑盒的候選密鑰生成器
4.1.4 基于哈希黑盒的候選密鑰鑒別器
4.1.5 基于深度神經網絡的隱秘精準型惡意代碼的完整實現
4.2 基于感知哈希的隱秘精準型惡意代碼增強實現方案
4.2.1 泛化一致 知哈希模型架構
4.2.2 遞進式三層相似度匹配算法
4.2.3 增強實現與隱秘精準性分析
4.3 深度神經網絡與感知哈希的能力辨析
4.3.1 泛化一致性度量
4.3.2 體積增量度量
4.3.3 實際可行性度量
4.4 本章小結
參考文獻
第5章 基于深度學習和機器學習的未知特征惡意代碼檢測
5.1 基于深度學習和機器學習的未知特征惡意代碼檢測概述
5.1.1 進程行為檢測
5.1.2 惡意流量檢測
5.1.3 DNS竊密流量檢測研究現狀
5.2 面向人工智能模型訓練的DNS竊密數據自動生成
5.2.1 范圍界定
5.2.2 DNS竊密攻擊的TTP
5.2.3 基于攻擊TTP的數據生成及應用設計
5.2.4 DNS竊密流量自動生成框架實現
5.3 面向未知樣本空間的DNS竊密檢測方法
5.3.1 數據集構建
5.3.2 特征集構建
5.3.3 檢測模型訓練
5.4 實際應用中的“ 一公里”問題
5.5 實驗與結果分析
5.5.1 惡意流量自動生成
5.5.2 人工智能賦能的檢測模型測試
5.6 本章小結
參考文獻
第6章 基于知識圖譜的威脅發現
6.1 基于知識圖譜的威脅發現概述
6.1.1 基于知識圖譜的傳統威脅檢測
6.1.2 基于知識圖譜融合開源威脅情報的威脅發現
6.1.3 知識圖譜在新型威脅領域的檢測與應用
6.2 面向以太坊的智能合約蜜罐機理辨析
6.2.1 情況概述
6.2.2 基本概念
6.2.3 智能合約蜜罐機理
6.3 基于蜜罐家譜的各向異性合約蜜罐檢測
6.3.1 基于各向異性的蜜罐檢測范圍界定
6.3.2 基于各
展開全部
書友推薦
- >
李白與唐代文化
- >
巴金-再思錄
- >
朝聞道
- >
名家帶你讀魯迅:故事新編
- >
伊索寓言-世界文學名著典藏-全譯本
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
史學評論
- >
我與地壇
本類暢銷