新書推薦:
《
中文版SOLIDWORKS 2024机械设计从入门到精通(实战案例版)
》
售價:NT$
450.0
《
纯数学教程
》
售價:NT$
390.0
《
威尔士史:历史与身份的演进
》
售價:NT$
490.0
《
黄金、石油和牛油果:16件商品中的拉丁美洲发展历程
》
售價:NT$
395.0
《
母亲的选择:看不见的移民保姆与女性工作
》
售價:NT$
340.0
《
城邦政治与灵魂政治——柏拉图《理想国》中的政治哲学研究
》
售價:NT$
590.0
《
3分钟漫画墨菲定律:十万个为什么科普百科思维方式心理学 胜天半子人定胜天做事与成事的权衡博弈之道
》
售價:NT$
249.0
《
1911:危亡警告与救亡呼吁
》
售價:NT$
349.0
|
編輯推薦: |
本书围绕恶意代码演化与检测方法研究这一主题,通过分析恶意代码当前主要的演化方式,对混淆规避型恶意代码检测、恶意代码恶意性定位、恶意代码恶意性解释、恶意代码变种家族分类、恶意代码同源分析、APT恶意代码的检测与认知及APT攻击的检测等关键技术问题进行了深入研究,力图为构建恶意代码防护体系提供理论和方法支撑。
|
內容簡介: |
本书针对恶意代码演化对抗检测现状,系统分析了恶意代码为对抗分析而主要采用的演化方式,研究了综合画像和定位机理、特征关联融合与解释方法、全局和局部特征结合分类、样本抽样与家族分类机制、攻击传播特性分析及同源检测,以及APT恶意代码和APT攻击行为检测技术,揭示了恶意代码多样性、多变性的复杂规律,构建了网络空间环境下恶意代码检测框架体系,在推进网络空间安全研究方面具有较强的理论和应用价值。
本书可作为从事恶意代码分析与检测方向研究人员的学术参考书籍,也可作为网络安全相关专业本科生和研究生的教材,还适合作为信息安全爱好者的参考书及网络安全管理人员的培训教材。
|
關於作者: |
韩伟杰,中国人民解放军战略支援部队航天工程大学讲师,工学博士,2020年博士毕业于北京理工大学,主要研究方向为恶意代码检测、高级持续性威胁攻击检测与溯源。博士论文被评为北京理工大学优秀博士学位论文,博士毕业被评为北京市优秀毕业生。以作者身份发表SCI/EI检索论文20余篇,以发明人身份申请国家发明专利6项,获军队科技进步二等奖1项、三等奖3项。
薛静锋,博士,教授,博士生导师,现任北京理工大学计算机学院副院长,软件评测中心主任,兼任教育部高等学校大学计算机课程教学指导委员会委员、全国高等院校计算机基础教育研究会新工科教育专业委员会副主任、中国人工智能学会理事、智能信息网络专委会秘书长。发表SCI/EI检索论文60余篇,申请国家发明专利50余项,编写教材6部(规划教材1部),获北京市高等教育教学成果奖二等奖1项。
|
目錄:
|
第1章绪论1
1.1研究背景和意义1
1.2本书脉络及内容4
1.3本书组织结构10
第2章相关基础13
2.1引言13
2.2恶意代码的概念、类型和危害13
2.3PE文件基本结构15
2.4恶意代码动态分析环境——沙箱17
2.5恶意代码防御主要任务及常用分析方法24
2.6常用机器学习分类算法及评价指标25
2.7常用机器学习工具26
2.8小结27
第3章恶意代码检测领域研究综述28
3.1引言28
3.2基于机器学习的恶意代码检测基本过程28
3.3基于不同特征的恶意代码检测方法29
3.4基于不同分析环境的恶意代码检测方法46
3.5从不同角度开展恶意代码检测的选择49
3.6典型的恶意代码家族分类方法50
3.7恶意代码研究常用数据集51
3.8小结53
第4章恶意代码演化方式分析55
4.1引言55
4.2恶意代码演化模型56
4.3恶意代码主要的演化方式58
4.4恶意代码演化给检测工作带来的挑战71
4.5小结73
第5章基于综合画像的恶意代码检测及恶意性定位74
5.1引言74
5.2研究动机76
5.3设计总览77
5.4实现过程78
5.5评价84
5.6小结94
第6章基于动静态特征关联融合的恶意代码检测及恶意性解释95
6.1引言95
6.2研究动机96
6.3面临挑战97
6.4设计总览98
6.5实现过程100
6.6评价108
6.7小结123
第7章基于全局可视化和局部特征融合的恶意代码家族分类124
7.1引言124
7.2研究动机125
7.3设计总览126
7.4恶意代码可视化和分类128
7.5评价135
7.6小结145
第8章基于样本抽样和并行处理的恶意代码家族分类146
8.1引言146
8.2研究动机147
8.3设计总览149
8.4实现过程151
8.5评价156
8.6小结175
第9章基于攻击传播特征分析的恶意代码蠕虫同源检测176
9.1引言176
9.2研究动机177
9.3蠕虫特征工程分析178
9.4设计总览188
9.5实现过程195
9.6评价204
9.7小结207
第10章基于系统调用和本体论的APT恶意代码检测与认知208
10.1引言208
10.2研究动机209
10.3APTMalInsight设计214
10.4验证223
10.5小结245
第11章基于APT代码行为特征和YARA规则的APT攻击检测246
11.1引言246
11.2研究动机247
11.3设计总览248
11.4详细实现250
11.5评价262
11.6小结268
第12章本书总结及未来研究展望269
12.1本书主要工作及创新之处269
12.2未来研究展望273
参考文献275
支撑本书的主要学术成果295
|
內容試閱:
|
作为发起网络攻击的主要武器,恶意代码已成为当前网络空间面临的一个主要安全威胁。同时,为了对抗检测,恶意代码在持续地演化升级。恶意代码制作者普遍采用加壳、多态、变形、环境侦测等手段,在保持恶意性的同时,不断改变恶意代码的结构特征,规避分析与检测,给恶意代码防护带来严峻挑战。
本书围绕恶意代码演化与检测方法研究这一主题,通过分析恶意代码当前主要的演化方式,对混淆规避型恶意代码检测、恶意代码恶意性定位、恶意代码恶意性解释、恶意代码变种家族分类、恶意代码同源分析、APT恶意代码的检测与认知及APT攻击的检测等关键技术问题进行了深入研究,力图为构建恶意代码防护体系提供理论和方法支撑。
本书的主要内容包括:
(1)恶意代码检测领域相关基础和研究综述
系统介绍了开展恶意代码检测研究所需掌握的相关基础理论、方法和工具,并对本领域的研究成果进行梳理和综述,为研究恶意代码建立一个全面、清晰的框架,辅助研究人员快速步入恶意代码研究领域。
(2)恶意代码演化方式综合分析
系统分析了恶意代码当前主要采用的演化方式,包括加壳、多态、变形、环境侦测及无文件攻击等,并分析了恶意代码演化给检测工作带来的挑战和双方博弈的态势,为开展恶意代码检测研究明确了方向。
(3)针对恶意代码演化的检测方法
针对恶意代码的主要演化方式,系统介绍了作者在检测方面的研究成果,包括基于综合画像的恶意代码检测与恶意性部位定位、基于动静态特征关联融合的恶意代码检测与恶意性解释、基于全局可视化和局部特征相结合的恶意代码家族分类、基于样本抽样和并行处理的恶意代码家族分类、基于攻击传播特征的恶意代码蠕虫同源检测、基于动态系统调用信息和本体论的APT恶意代码检测与认知,以及基于APT恶意代码行为特征和YARA规则的APT攻击检测等。
该部分内容是本书的重点,融合了作者在此领域积累的研究成果,可为读者开展恶意代码检测研究提供一些有价值的参考。
(4)总结及未来研究展望
总结了本书的主要工作及创新之处,列出了本书所取得的相关研究成果(包括学术论文和国家发明专利),并对未来研究方向进行了展望。
本书是在国家自然科学基金面上项目(62172042)、国家重点研发计划课题(2016YFB0801304)和山东省重点研发计划(重大科技创新工程)项目(2020CXGC010116)的资助下完成的,书中内容详细介绍了作者对恶意代码演化与检测方向所做的探索和研究。希望本书成果可为读者提供新的研究思路,为促进本领域研究的发展贡献绵薄力量。同时,也希望各界学者不吝赐教,对本书内容提出意见和建议。
本书的撰写分工为:第1和2章由韩伟杰和薛静锋共同完成,第3章由西安卫星测量控制中心的刘翔宇完成,第4章由韩伟杰和刘翔宇共同完成,第5、6、8和10章由韩伟杰完成,第7、9和11章由薛静锋完成,第12章由韩伟杰和薛静锋共同完成。
课题组的牛泽群博士、孔子潇博士、黄露博士和国文杰博士,以及傅建文硕士、王丽艳硕士和崔艳硕士等在恶意代码检测技术的研究和书稿的撰写过程中付出了大量心血,在此一并感谢。
此外,感谢所有的亲人和朋友在作者辛勤研究和勠力撰写过程中所给予的关心和照顾!
没有网络安全,就没有国家安全!网络空间安全的战略地位决定了网络攻防双方将一直处于博弈的前沿,作为网络攻击者武器的恶意代码也将持续地升级演化,必将给检测工作带来了诸多新的挑战,而网络安全研究人员也需对其进行持续的探索和研究。在恶意代码攻防这个领域,我们将永远在路上!
由于作者水平有限,书中不足之处难免,恳请广大读者多提宝贵意见。谢谢!
|
|