点击选择搜索分类
首页 - 摄影- 正文
☆☆☆☆☆
||
王俊峰 等 著
出版社: 科学出版社 ISBN:9787030513007 版次:01 商品编码:12160240 包装:平装 开本:32开 出版时间:2017-03-01 页数:312 正文语种:中文
前言
第1章 二进制可执行文件简介
1.1 Windows PE文件
1.1.1 PE文件结构
1.1.2 PE文件头结构
1.1.3 PE导入表
1.1.4 PE资源表
1.1.5 PE地址变换
1.1.6 PE重定位机制
1.1.7 PE文件变形机制
1.2 Linux ELF文件
1.2.1 ELF结构
1.2.2 ELF头结构
1.2.3 ELF节区
1.2.4 ELF字符串表
1.2.5 ELF符号表
1.2.6 ELF重定位机制
1.2.7 ELF动态链接机制
1.3 Android DEX文件
1.3.1 Android系统结构
1.3.2 Android DEX结构
1.3.3 Android ODEX结构
1.3.4 Android权限机制
参考文献
第2章 恶意软件检测基础
2.1 恶意软件抽象理论
2.2 机器学习基础
2.2.1 机器学习简介
2.2.2 分类算法
2.2.3 集成学习
2.2.4 特征选择与特征提取
2.2.5 性能评价
2.2.6 WEKA简介
2.3 本章小结
参考文献
第3章 加壳技术研究
3.1 引言
3.2 加壳原理
3.2.1 ELF文件的加载过程
3.2.2 加壳的方式
3.2.3 用户空间下加载器的设计
3.3 反跟踪技术
3.3.1 反调试技术
3.3.2 代码混淆技术
3.3.3 抗反汇编技术
3.4 本章小结
参考文献
第4章 加壳检测研究
4.1 引言
4.2 加壳检测常用方法
4.2.1 研究现状
4.2.2 常用方法归纳
4.3 基于机器学习的加壳检测框架
4.4 PE文件加壳检测
4.4.1 PE文件特征提取
4.4.2 PE加壳检测实验及分析
4.5 ELF文件加壳检测
4.5.1 ELF文件特征提取
4.5.2 ELF加壳检测实验及分析
4.6 本章小结
参考文献
第5章 基于函数调用图签名的恶意软件检测方法
5.1 引言
5.2 相关工作
5.3 定义
……
第6章 基于挖掘格式信息的恶意软件检测方法
第7章 基于控制流结构体的恶意软件检测方法
第8章 基于控制流图特征的恶意软件检测方法
第9章 软件局部恶意代码识别研究
第10章 基于多视集成学习的恶意软件检测方法
第11章 基于动态变长Native API序列的恶意软件检测方法
第12章 基于多特征的移动设备恶意代码检测方法
第13章 基于实际使用的权限组合与系统API的恶意软件检测方法
第14章 基于敏感权限及其函数调用图的恶意软件检测方法
第15章 基于频繁子图挖掘的异常入侵检测新方法
恶意软件分析与检测 电子书 下载 mobi epub pdf txt
恶意软件分析与检测-so88
恶意软件分析与检测 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
王俊峰 等 著
出版社: 科学出版社 ISBN:9787030513007 版次:01 商品编码:12160240 包装:平装 开本:32开 出版时间:2017-03-01 页数:312 正文语种:中文
内容简介
伴随恶意代码种类和数量的不断增加,对恶意代码分析方法提出更高要求,在传统的特征码检测方法与启发式检测方法存在样本分析成本过高、无法有效检测未知恶意软件等问题;新型基于机器学习的恶意软件检测方法能够提高分析效率以及改善未知恶意软件检测性能,但存在软件特征语义信息不明显、特征数量庞大以及检测模型过度依赖训练样本等缺点。另一方面,对于感染后宿主软件中恶意注入代码的局部识别方面,现有技术有较高的恶意代码分析成本,且无法对未知感染的结果进行有效识别。本文重点以各类操作系统可执行代码为研究对象,提出的新方法能够在一定程度上解决恶意代码分析中所需要的通用化要求,为降低恶意代码分析成本、提高分析效率以及应对未知恶意代码提供新的解决方案。目录
《信息科学技术学术著作丛书》序前言
第1章 二进制可执行文件简介
1.1 Windows PE文件
1.1.1 PE文件结构
1.1.2 PE文件头结构
1.1.3 PE导入表
1.1.4 PE资源表
1.1.5 PE地址变换
1.1.6 PE重定位机制
1.1.7 PE文件变形机制
1.2 Linux ELF文件
1.2.1 ELF结构
1.2.2 ELF头结构
1.2.3 ELF节区
1.2.4 ELF字符串表
1.2.5 ELF符号表
1.2.6 ELF重定位机制
1.2.7 ELF动态链接机制
1.3 Android DEX文件
1.3.1 Android系统结构
1.3.2 Android DEX结构
1.3.3 Android ODEX结构
1.3.4 Android权限机制
参考文献
第2章 恶意软件检测基础
2.1 恶意软件抽象理论
2.2 机器学习基础
2.2.1 机器学习简介
2.2.2 分类算法
2.2.3 集成学习
2.2.4 特征选择与特征提取
2.2.5 性能评价
2.2.6 WEKA简介
2.3 本章小结
参考文献
第3章 加壳技术研究
3.1 引言
3.2 加壳原理
3.2.1 ELF文件的加载过程
3.2.2 加壳的方式
3.2.3 用户空间下加载器的设计
3.3 反跟踪技术
3.3.1 反调试技术
3.3.2 代码混淆技术
3.3.3 抗反汇编技术
3.4 本章小结
参考文献
第4章 加壳检测研究
4.1 引言
4.2 加壳检测常用方法
4.2.1 研究现状
4.2.2 常用方法归纳
4.3 基于机器学习的加壳检测框架
4.4 PE文件加壳检测
4.4.1 PE文件特征提取
4.4.2 PE加壳检测实验及分析
4.5 ELF文件加壳检测
4.5.1 ELF文件特征提取
4.5.2 ELF加壳检测实验及分析
4.6 本章小结
参考文献
第5章 基于函数调用图签名的恶意软件检测方法
5.1 引言
5.2 相关工作
5.3 定义
……
第6章 基于挖掘格式信息的恶意软件检测方法
第7章 基于控制流结构体的恶意软件检测方法
第8章 基于控制流图特征的恶意软件检测方法
第9章 软件局部恶意代码识别研究
第10章 基于多视集成学习的恶意软件检测方法
第11章 基于动态变长Native API序列的恶意软件检测方法
第12章 基于多特征的移动设备恶意代码检测方法
第13章 基于实际使用的权限组合与系统API的恶意软件检测方法
第14章 基于敏感权限及其函数调用图的恶意软件检测方法
第15章 基于频繁子图挖掘的异常入侵检测新方法
恶意软件分析与检测 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- 新华正版童书什么是什么AR特别版德国少儿百科知识全书全套6册3-6-8岁儿童科普百科全书
- 正版新书--牛羊常见病诊治实用技术 视频升级版 王凤英 机械工业出版社
- 千面地球
- 围棋长棋秘籍之布局篇 初级上(10级~1段) 爱棋道教研组
- {RT}神奇的物理之旅:双色插图版-Kamil Fadel 机械工业出版社 9787111
- 印刷企业的经营与管理 龚应荣 9787800001772
- 受欢迎的小秘密(6-12岁首选校园文学励志读本)/小学生校园励志系列
- 松嫩平原水土资源生态状况与建设对策研究9787511629050 中国农业科学技术出版社
- BF-自然的概念-(英)怀特海 译林出版社 9787544722919
- 蔬菜育种丛书--茄果类蔬菜育种与种子生产 吕书文, 张伟春, 王丽萍 9787122161
- 科技发展五十年 汽车发展新时代
- 中国北方节水高效农作制度9787030278869 科学出版社 蔡典雅,武雪萍
- 天气与我们的生活
- 健身拳击训练图解教程 拳击教程 拳击训练书 拳击书 拳击教材 健身塑身健美健身方法技巧拳击
- 走进生命科学丛书:生命的历程 《生命的历程》编写组