Prêtable
Titre : | Les virus informatiques : théorie, pratique et applications |
Auteurs : | Eric Filiol |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Springer-Verlag, 2005 |
Collection : | Collection IRIS, Dirigée par : Puech, Nicolas |
ISBN/ISSN/EAN : | 978-2-287-20297-1 |
Format : | XXVI-390 p. / couv. ill. en coul.; ill. / 24 cm. |
Langues: | Français |
Langues originales: | Français |
Index. décimale : | 005.84 (Logiciels malveillants (antivirus, chevaux de Troie, malware, spyware , vers, virus informatiques)) |
Catégories : | |
Mots-clés: | Virus informatiques |
Résumé : |
Cet ouvrage présente les virus informatiques selon une triple perspective : les fondements théoriques de la virologie informatique, l'aspect algorithmique et pratique des virus ainsi que les applications que l'on peut mettre en oeuvre à l'aide de virus. La formalisation théorique au moyen de machines de Türing, d'automates auto-reproducteurs et de fonctions récursives permet de dresser un tableau clair et détaillé des différents types d'infections informatiques. Les principaux enjeux de la protection et de la lutte antivirale sont ainsi mis en lumière. L'étude détaillée du code source de diverses familles représentatives de l'algorithmique virale permettra au lecteur de comprendre les mécanismes fondamentaux mis en oeuvre par un virus ou un ver. Le langage C a été systématiquement utilisé afin de faciliter la compréhension des programmes étudiés. L'auteur, expert en virologie et en cryptologie au Ministère de la Défense et chercheur associé à l'Institut National de Recherche en Informatique et en Automatique, termine son propos en décrivant certaines applications particulières des virus. Il montre ainsi l'étendue de la virologie informatique.
Public Enseignement supérieur (1er, 2e et 3e cycle) ingénieurs et professionnels de la sécurité informatique utilisateurs passionnés par la sécurité informatique |
Note de contenu : |
Sommaire :
Partie 1: Les virus : genese et theorie Chapitre 1: Les bases de la formalisation Chapitre 2: La formalisation : Cohen et Adleman (1984-1989) Chapitre 3: Taxonomie, techniques et outils Partie 2: Les virus : pratiqu Chapitre 4: Les virus interprétés Chapitre 5: Les virus compagnons Chapitre 6: Les vers Partie 3: Les virus : applications Chapitre 7: Virus et applications Chapitre 8: Les virus de BIOS Chapitre 9: Cryptanalyse appliquée de systèmes de chiffrement |
Exemplaires (2)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/3230 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/3231 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |