搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
漏洞挖掘利用及恶意代码防御
0.00     定价 ¥ 98.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030732651
  • 作      者:
    作者:王忠儒|责编:赵艳春
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2023-09-01
收藏
编辑推荐

从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设意义,最后还结合前言技术从人工智能角度来介绍如何自动挖掘软件漏洞。

展开
内容介绍
本书从基于人工智能助力网络安全的视角出发,瞄准助力攻击和助力防御两个方向,刻画人工智能攻击链框架,着重描述自动化漏洞挖掘、软件漏洞自动化利用、基于神经网络的隐秘精准型恶意代码、隐秘精准型恶意代码的增强实现、基于深度学习和机器学习的未知特征恶意代码检测、基于知识图谱的威胁发现等6方面技术成果,在对比梳理全球最新相关研究进展的同时,提出了大量技术问题解决思路和相关攻防实战方法,支撑行业管理、技术研究、产品研发和攻防实战。 本书可为网络安全研究人员提供技术思路和方法借鉴,为网络安全从业人员技术选型时提供有价值的参考,为广大博士研究生和硕士研究生在学习和研究过程中提供更多技术指导。
展开
目录
序言
前言
第1章 自动化漏洞挖掘
1.1 软件自动化漏洞挖掘技术介绍
1.1.1 软件漏洞定义与分类
1.1.2 模糊测试技术
1.1.3 符号执行技术
1.2 基于多层导向模糊测试的堆漏洞挖掘技术
1.2.1 MDFuzz系统框架
1.2.2 程序中目标代码位置自动识别
1.2.3 距离计算
1.2.4 基于概率的多层种子队列
1.2.5 适应度函数
1.3 基于混合执行的自动化漏洞挖掘技术
1.3.1 情况概述
1.3.2 系统框架简述
1.3.3 程序符号执行非线性函数约束求解优化方案
1.3.4 动静结合的符号执行引导算法
1.4 基于方向感知的模糊测试方法
1.4.1 情况概述
1.4.2 AFLPro系统框架
1.4.3 基本块权重计算
1.4.4 种子选择
1.4.5 种子能量分配
1.4.6 语义信息收集
1.5 实验与结果分析
1.5.1 导向性堆漏洞挖掘性能评估
1.5.2 混合执行漏洞挖掘能力评估
1.5.3 方向感知漏洞挖掘性能评估
1.6 本章小结
参考文献
第2章 软件漏洞自动化利用
2.1 软件漏洞利用相关技术介绍
2.1.1 崩溃分析
2.1.2 漏洞自动化利用
2.2 通过指数搜索的自动化漏洞生成
2.2.1 AEG-E系统架构
2.2.2 静态分析
2.2.3 崩溃路径复现
2.2.4 利用描述文件解析
2.2.5 漏洞利用生成
2.3 动静态分析相结合的漏洞自动化挖掘与利用
2.3.1 情况概述
2.3.2 AutoDE系统框架
2.3.3 漏洞自动化挖掘AutoD
2.3.4 漏洞自动化利用AutoE
2.4 人机协同的软件漏洞利用
2.4.1 人机交互机制设计
2.4.2 基于专家知识的复杂软件漏洞挖掘
2.4.3 基于流程驱动的漏洞利用
2.5 实验与结果分析
2.5.1 可扩展模型的漏洞利用性能评估
2.5.2 漏洞自动化挖掘与利用性能评估
2.6 本章小结
参考文献
第3章 基于神经网络的隐秘精准型恶意代码
3.1 人工智能赋能恶意代码概述
3.1.1 静态对抗型恶意代码
3.1.2 动态对抗型恶意代码
3.1.3 鱼叉式钓鱼软件
3.1.4 智能僵尸网络
3.1.5 智能蜂群网络
3.1.6 隐秘精准型恶意代码
3.2 隐秘精准型恶意代码建模
3.2.1 概念描述
3.2.2 模型定义
3.2.3 模型架构
3.2.4 黑盒特性
3.3 隐秘精准型恶意代码案例分析
3.3.1 现实世界的案例—BIOLOAD
3.3.2 现实世界的案例—Gauss
3.3.3 实验室里的案例—DeepLocker
3.4 人工智能对隐秘精准型恶意代码的赋能作用
3.4.1 人工智能赋能的核心模型
3.4.2 人工智能赋能的必要条件
3.5 对隐秘精准性的安全度量
3.5.1 安全属性分析
3.5.2 四大度量指标
3.6 本章小结
参考文献
第4章 隐秘精准型恶意代码的增强实现
4.1 基于深度神经网络的隐秘精准型恶意代码增强实现方案
4.1.1 深度神经网络黑盒概述
4.1.2 不同类型深度神经网络黑盒的对比
4.1.3 基于深度神经网络黑盒的候选密钥生成器
4.1.4 基于哈希黑盒的候选密钥鉴别器
4.1.5 基于深度神经网络的隐秘精准型恶意代码的完整实现
4.2 基于感知哈希的隐秘精准型恶意代码增强实现方案
4.2.1 泛化一致性感知哈希模型架构
4.2.2 递进式三层相似度匹配算法
4.2.3 增强实现与隐秘精准性分析
4.3 深度神经网络与感知哈希的能力辨析
4.3.1 泛化一致性度量
4.3.2 体积增量度量
4.3.3 实际可行性度量
4.4 本章小结
参考文献
第5章 基于深度学习和机器学习的未知特征恶意代码检测
5.1 基于深度学习和机器学习的未知特征恶意代码检测概述
5.1.1 进程行为检测
5.1.2 恶意流量检测
5.1.3 DNS窃密流量检测研究现状
5.2 面向人工智能模型训练的DNS窃密数据自动生成
5.2.1 范围界定
5.2.2 DNS窃密攻击的TTP
5.2.3 基于攻击TTP的数据生成及应用设计
5.2.4 DNS窃密流量自动生成框架实现
5.3 面向未知样本空间的DNS窃密检测方法
5.3.1 数据集构建
5.3.2 特征集构建
5.3.3 检测模型训练
5.4 实际应用中的“最后一公里”问题
5.5 实验与结果分析
5.5.1 恶意流量自动生成
5.5.2 人工智能赋能的检测模型测试
5.6 本章小结
参考文献
第6章 基于知识图谱的威胁发现
6.1 基于知识图谱的威胁发现概述
6.1.1 基于知识图谱的传统威胁检测
6.1.2 基于知识图谱融合开源威胁情报的威胁发现
6.1.3 知识图谱在新型威胁领域的检测与应用
6.2 面向以太坊的智能合约蜜罐机理辨析
6.2.1 情况概述
6.2.2 基本概念
6.2.3 智能合约蜜罐机理
6.3 基于蜜罐家谱的各向异性合约蜜罐检测
6.3.1 基于各向异性的蜜罐检测范围界定
6.3.2 基于各
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证