第14章恶意代码防范技术原理
14.1 恶意代码概述 261
14.1.1 恶意代码定义与分类 261
14.1.2 恶意代码攻击模型 262
14.1.3 恶意代码生存技术 263
14.1.4 恶意代码攻击技术 266
14.1.5 恶意代码分析技术 267
14.1.6 恶意代码防范策略 270
14.2 计算机病毒分析与防护 271
14.2.1 计算机病毒概念与特性 271
14.2.2 计算机病毒组成与运行机制 272
14.2.3 计算机病毒常见类型与技术 272
14.2.4 计算机病毒防范策略与技术 274
14.2.5 计算机病毒防护方案 276
14.3 特洛伊木马分析与防护 278
14.3.1 特洛伊木马概念与特性 278
14.3.2 特洛伊木马分类 278
14.3.3 特洛伊木马运行机制 278
14.3.4 特洛伊木马植入技术 279
14.3.5 特洛伊木马隐藏技术 279
14.3.6 特洛伊木马存活技术 281
14.3.7 特洛伊木马防范技术 281
14.4 网络蠕虫分析与防护 283
14.4.1 网络蠕虫概念与特性 283
14.4.2 网络蠕虫组成与运行机制 284
14.4.3 网络蠕虫常用技术 285
14.4.4 网络蠕虫防范技术 287
14.5 僵尸网络分析与防护 289
14.5.1 僵尸网络概念与特性 289
14.5.2 僵尸网络运行机制与技术 290
14.5.3 僵尸网络防范技术 290
14.6 其他恶意代码分析与防护 290
14.6.1 逻辑炸弹 291
14.6.2 陷门 291
14.6.3 细菌 291
14.6.4 间谍软件 291
14.7 恶意代码防护主要产品与技术指标 292
14.7.1 恶意代码防护主要产品 292
14.7.2 恶意代码防护主要技术指标 293
14.8 恶意代码防护技术应用 293
14.8.1 终端防护 294
14.8.2 APT防护 294
14.9 本章小结 295

信安教程第二版-第14章恶意代码防范技术原理相关推荐

  1. 信安教程第二版-第17章网络安全应急响应技术原理与应用

    第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 353 17.1.1 网络安全应急响应概念 353 17.1.2 网络安全应急响应发展 353 17.1.3 网络安全应急响应 ...

  2. 信安教程第二版-第13章网络安全漏洞防护技术原理与应用

    第13章 网络安全漏洞防护技术原理与应用 13.1 网络安全漏洞概述 243 13.1.1 网络安全漏洞概念 243 13.1.2 网络安全漏洞威胁 243 13.1.3 网络安全漏洞问题现状 244 ...

  3. 信安教程第二版-第11章网络物理隔离技术原理与应用

    第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 216 11.1.1 网络物理隔离概念 216 11.1.2 网络物理隔离安全风险 216 11.2 网络物理隔离系统与类型 217 ...

  4. 信安教程第二版-第24章工控安全需求分析与安全保护工程

    第24章 工控安全需求分析与安全保护工程  24.1 工控系统安全威胁与需求分析 526 24.1.1 工业控制系统概念及组成 526 24.1.2 工业控制系统安全威胁分析 529 24.1.3 工 ...

  5. 信安教程第二版-第16章网络安全风险评估技术原理与应用

    第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 321 16.1.1 网络安全风险评估概念 321 16.1.2 网络安全风险评估要素 322 16.1.3 网络安全风险评估 ...

  6. 信安教程第二版-第15章网络安全主动防御技术与应用

    第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用 296 15.1.1 入侵阻断技术原理 296 15.1.2 入侵阻断技术应用 297 15.2 软件白名单技术与应用 297 15 ...

  7. 信安教程第二版-第12章网络安全审计技术原理与应用

    第12章 网络安全审计技术原理与应用 12.1 网络安全审计概述 227 12.1.1 网络安全审计概念 227 12.1.2 网络安全审计相关标准 227 12.1.3 网络安全审计相关法规政策 2 ...

  8. 信安教程第二版-第10章入侵检测技术原理与应用

    第10章 入侵检测技术原理与应用 10.1 入侵检测概述 193 10.1.1 入侵检测概念 193 10.1.2 入侵检测模型 193 10.1.3 入侵检测作用 194 10.2 入侵检测技术 1 ...

  9. 信安教程第二版-第8章防火墙技术原理与应用

    第8章 防火墙技术原理与应用 8.1 防火墙概述 159 8.1.1 防火墙概念 159 8.1.2 防火墙工作原理 159 8.1.3 防火墙安全风险 161 8.1.4 防火墙发展 161 8.2 ...

最新文章

  1. 如何零基础开始自学Python编程
  2. 问题解决: 解释器错误: 没有那个文件或目录
  3. byte数组转file不写入磁盘_Linux 环境写文件如何稳定跑满磁盘 I/O 带宽?
  4. 解压zip,解决中文乱码
  5. ASP.NET MVC 2.0 AsyncController(转)
  6. 不用Oracle?基于MySQL数据库下亿级数据的分库分表
  7. idea的maven调用本地仓库的jar报错
  8. 《算法图解》——广度优先探索与队列
  9. 如何在Cadence Virtuoso中自定义快捷键?
  10. oracle edmx,EDMX实体框架
  11. 基于python3.5+opencv+windowsAPI图像识别实现的连连看外挂
  12. 小虾米闯江湖服务器维护中,小虾米闯江湖数据总结及中期注意事项一览
  13. Mac 共享 wifi
  14. java crach 日志解析
  15. verilog基础---always
  16. neovim图标显示乱码,utf8字体显示乱码(Windows10和Centos安装nerd-fonts)
  17. 利用物联网+数据建模+数据可视化软件等工具,解决物联网大数据在行业中的应用与挑战
  18. python乒乓球比赛规则介绍_乒乓球比赛的规则。
  19. gtsam因子图工具箱的安装
  20. 烟花爆炸色彩效果—ExplosionField

热门文章

  1. mysql查询特殊符号时_数据库查询中的特殊字符的问题_MySQL
  2. html漂亮的表格模板+背景_教育与课程主题响应式网站着陆页模板
  3. SQL:查询重复出现记录
  4. 大家觉得创业需要些什么
  5. discuz NT!整合
  6. 人类视觉计算理论经典著作,豆瓣评分9.7,中文版惊鸿面世!
  7. 理解物体检测中的Objectness
  8. 科研人看过来!2021腾讯AI Lab犀牛鸟专项研究计划开始申请
  9. 攻击人脸识别,最高奖励10万 | 微众银行第二届金融科技高校技术大赛正式启动...
  10. ICCV 2019 | 北邮提出高阶注意力模型,大幅改进行人重识别SOTA精度