期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
变形病毒技术研究及反病毒策略设计
被引量:
1
下载PDF
职称材料
导出
摘要
在过去的几年里,病毒变形技术已经越来越走向成熟,在认识到传统的反病毒手段对于变形病毒已经失效的基础上,本课题确定了利用PE格式文件头信息通过行为检测技术来对病毒进行检测的反病毒策略,共总结得到相应检测规则十条。
作者
苗强
赵琳
杜明
机构地区
沈阳化工学院
出处
《科技资讯》
2008年第8期107-,共1页
Science & Technology Information
关键词
计算机变形病毒
变形技术
行为检测
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
1
二级引证文献
1
同被引文献
20
1
李延香,袁辉.
计算机病毒及其防治策略研究[J]
.自动化与仪器仪表,2016(4):209-210.
被引量:3
2
慈庆玉.
计算机变形病毒技术探讨[J]
.中国数据通信,2005,7(1):37-40.
被引量:7
3
陈菊红,顾林睛.
诊治计算机病毒的比较法[J]
.现代电子技术,1996,19(1):45-47.
被引量:1
4
陈桂生,张哲.
计算机病毒检测方法的分析[J]
.商丘职业技术学院学报,2007,6(2):39-41.
被引量:1
5
王珊珊,孔韦韦,张捷.
基于计算机变形病毒及其防治现状的探讨[J]
.计算机与数字工程,2007,35(8):78-81.
被引量:6
6
刘巍伟,石勇,郭煜,韩臻,沈昌祥.
一种基于综合行为特征的恶意代码识别方法[J]
.电子学报,2009,37(4):696-700.
被引量:29
7
刘正宏.
变形病毒的分析与检测[J]
.网络安全技术与应用,2009(5):19-20.
被引量:1
8
吴永娜,黄苗苗.
多态变形技术原理分析及对策[J]
.吉林工程技术师范学院学报,2011,27(10):64-66.
被引量:1
9
沈继涛.
计算机病毒检测技术的现状与发展[J]
.电子技术与软件工程,2017(1):220-220.
被引量:4
10
杨磊.
计算机病毒的检测与防御技术分析[J]
.数字技术与应用,2017,35(4):215-215.
被引量:2
引证文献
1
1
朱俚治.
基于校验和法比较法与夹角余弦公式的变形病毒检测算法[J]
.计算机测量与控制,2022,30(4):165-171.
被引量:1
二级引证文献
1
1
王嘉欣.
基于计算机网络安全的病毒检测系统研究[J]
.信息与电脑,2023,35(2):238-241.
1
慈庆玉.
计算机变形病毒技术探讨[J]
.中国数据通信,2005,7(1):37-40.
被引量:7
2
刘志忠.
浅谈计算机病毒及我局的安全防范措施[J]
.西北汽车,1996(3):35-37.
3
李双.
论反病毒策略[J]
.情报探索,2005(2):21-22.
被引量:1
4
赖瑞麟.
计算机变形病毒发展剖析及解决策略[J]
.信息安全与技术,2012,3(2):41-42.
被引量:2
5
阳雄伟,汤仲安.
计算机病毒及其反病毒策略[J]
.软件导刊,2009,8(12):161-163.
6
张勐,杨大全,辛义忠,赵德平.
计算机病毒变形技术研究[J]
.沈阳工业大学学报,2004,26(3):309-312.
被引量:14
7
魏巍,纪威.
32位PE文件分析器的设计与实现[J]
.山东科学,2014,27(6):67-72.
被引量:1
8
刘晖.
浅析计算机病毒[J]
.现代情报,2004,24(2):86-87.
被引量:1
9
冀云.
编写简易的文件位址转换器[J]
.黑客防线,2008(11):109-110.
10
徐维,徐宏.
企业网络反病毒策略探讨[J]
.中国数据通信,2003,5(12):47-51.
被引量:1
科技资讯
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部