期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
针对计算机黑客型病毒的网络防御体系研究
被引量:
7
下载PDF
职称材料
导出
摘要
阐述并分析了反病毒技术及入侵检测技术,比较二种方法的优劣,最后取长补短提出一种结合二种检测手段的网络安全系统。
作者
王海峰
段友祥
机构地区
山东东营石油大学(华东)计算机与通讯工程学院
出处
《微型机与应用》
2004年第6期4-6,共3页
Microcomputer & Its Applications
关键词
黑客
病毒
特征扫描
入侵检测
虚拟机
病毒捕获网
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
2
同被引文献
34
引证文献
7
二级引证文献
16
参考文献
4
1
唐正军.黑客入侵防护系统源代码分析[M].北京:机械工业出版社,2003..
被引量:2
2
杨涛译.虚拟机的设计与实现--C/C++[M].北京:机械工业出版社,2003..
被引量:2
3
张纪罗译.Pentium处理器结构与程序设计[M].北京:电子工业出版社,1996..
被引量:2
4
ReedKD.Protocol Analysis[M].北京:电子工业出版社,2002..
被引量:3
共引文献
2
1
熊爔,刘胜利,祝跃飞.
基于SMB协议的数据信息提取[J]
.微机发展,2004,14(8):114-116.
2
王建国,何一鸣.
对混凝土小型空心砌块施工质量的探讨[J]
.中国科技博览,2012(4):155-155.
同被引文献
34
1
沙学玲.
计算机病毒及防范[J]
.科技风,2008(4):45-45.
被引量:2
2
徐东亮,关威.
计算机病毒的防范[J]
.黑龙江气象,2002,19(1):24-26.
被引量:2
3
王海峰,段友祥,刘仁宁.
基于行为分析的病毒检测引擎的改良研究[J]
.计算机应用,2004,24(B12):109-110.
被引量:12
4
慈庆玉.
计算机变形病毒技术探讨[J]
.中国数据通信,2005,7(1):37-40.
被引量:7
5
宫会丽,丁香乾.
GA和HS算法解决电子化配车方法比较[J]
.微计算机信息,2005,21(07X):147-148.
被引量:8
6
曾宪伟,张智军,张志.
基于虚拟机的启发式扫描反病毒技术[J]
.计算机应用与软件,2005,22(9):125-126.
被引量:11
7
段友祥,王海峰,满成城.
模糊逻辑在基于AIS的主机入侵检测中的应用[J]
.计算机工程与设计,2005,26(9):2540-2542.
被引量:6
8
张有为,罗军宏,汪永红.
通用的汇编源程序框架分析技术研究[J]
.计算机工程与设计,2006,27(2):294-296.
被引量:3
9
王振海,王海峰.
针对多态病毒的反病毒检测引擎的研究[J]
.微计算机信息,2006,22(09X):134-136.
被引量:9
10
王振海,王海峰.
基于多态病毒行为的启发式扫描检测引擎的研究[J]
.实验室研究与探索,2006,25(9):1090-1092.
被引量:3
引证文献
7
1
王海峰,夏洪雷,孙冰.
基于程序行为特征的病毒检测技术与应用[J]
.计算机系统应用,2006,15(5):29-31.
被引量:6
2
冯朝辉,王东亮.
基于TRAP SERVER变形病毒特征码的分析与定位技术[J]
.网络安全技术与应用,2006(7):23-25.
被引量:1
3
王振海,王海峰.
基于多态病毒行为的启发式扫描检测引擎的研究[J]
.实验室研究与探索,2006,25(9):1090-1092.
被引量:3
4
王晓洁.
蠕虫病毒特征码自动提取原理与设计[J]
.微计算机信息,2007(18):66-68.
被引量:2
5
崔鹏.
基于形式化语义的启发式病毒检测引擎研究[J]
.辽东学院学报(自然科学版),2008,15(3):167-172.
被引量:2
6
崔鹏.
基于语义的启发式病毒检测引擎研究[J]
.常熟理工学院学报,2008,22(10):95-99.
被引量:2
7
姚晓杭.
基于代码行为病毒监控技术[J]
.实验室研究与探索,2009,28(12):85-86.
被引量:1
二级引证文献
16
1
崔鹏.
基于形式化语义的启发式病毒检测引擎研究[J]
.辽东学院学报(自然科学版),2008,15(3):167-172.
被引量:2
2
崔鹏.
基于语义的启发式病毒检测引擎研究[J]
.常熟理工学院学报,2008,22(10):95-99.
被引量:2
3
于学斗.
一种基于改进的K-近邻算法的病毒主动式防御方法[J]
.德州学院学报,2009,25(2):69-71.
4
于学斗.
基于核的K-最近邻算法的主动式防御研究[J]
.计算机安全,2009(7):55-57.
5
吴潇,沈明玉.
空白跳转免杀病毒检测技术研究[J]
.合肥工业大学学报(自然科学版),2009,32(12):1867-1870.
6
刘帅,吴艳霞,马春光,顾国昌,龙勤.
采用Win32 API相关行为分析的未知病毒检测方法[J]
.计算机工程与应用,2011,47(27):119-121.
被引量:2
7
韩树森,戴航.
模型检验下蠕虫病毒检测器的设计与实现[J]
.现代电子技术,2012,35(3):112-114.
8
沈承东,宋波敏.
基于恶意代码的检测技术研究[J]
.网络安全技术与应用,2012(4):9-11.
9
陈丹伟,唐平,周书桃.
基于沙盒技术的恶意程序检测模型[J]
.计算机科学,2012,39(B06):12-14.
被引量:14
10
周莉莉.
浅谈计算机病毒种类分析及防治技术[J]
.商情,2013(9):294-295.
1
陆锋,顾新艳.
基于边缘检测和多特征扫描的车牌快速定位方法[J]
.南京工程学院学报(自然科学版),2005,3(3):17-20.
被引量:2
2
祝春美.
基于Honeynet的蠕虫病毒捕获的研究[J]
.济南职业学院学报,2009(1):73-76.
被引量:1
3
专业的账号保护神[J]
.电脑知识与技术(经验技巧),2010(6):14-14.
4
防止黑客型病毒控制计算机系统[J]
.中国计算机用户,2002(2):19-19.
5
王珊珊.
计算机的“苦恼”[J]
.云南金融,2003(8):54-55.
6
趋势科技企业安全保护战略——EPS[J]
.信息技术与标准化,2003(4):36-37.
7
肖新光.
信息安全后台研发企业我们如何招聘[J]
.网上俱乐部(电脑安全专家),2005(6):100-101.
8
陆公正,开金宇.
使用机械分词与特征扫描实现对甲骨卜辞的切分[J]
.苏州市职业大学学报,2013,24(4):2-6.
被引量:2
9
Leep.
硬件与病毒对抗的故事——写在病毒肆虐时[J]
.电脑自做,2004(7):12-14.
10
获奖厂商代表巡礼——趋势科技:分阶级制订企业安全战备[J]
.网管员世界,2003(8):18-18.
微型机与应用
2004年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部