期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
不容忽视11个电脑被黑的信号
下载PDF
职称材料
导出
摘要
谈到怎样防御和消除电脑的安全威胁,不用思考我们就会想到使用反病毒软件。而事实上,反病毒软件扫描可能并不是十分的精准,特别是当漏洞发现的时间不足24小时的时候。毕竟,用心险恶的黑客和恶意软件可以依据自己的需求改变策略。稍微改变一些代码,之前被标识为恶意软件的程序立马就不能被识别出来。为了解决这个问题,许多反病毒软件会监控程序行为(通常被称为启发式算法)以此捕捉以前不能识别出来的恶意软件。
作者
本刊编辑
出处
《计算机与网络》
2013年第22期42-44,共3页
Computer & Network
关键词
电脑
反病毒软件
信号
恶意软件
程序行为
启发式算法
安全威胁
识别
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱峰,陈莉.
一种改进的蚁群聚类算法[J]
.计算机工程与应用,2010,46(6):133-135.
被引量:16
2
改变策略[J]
.个人电脑,2001,7(2):91-92.
3
马海艳,高晓霞,王莉.
网络时代给高校辅导员工作带来的挑战和机遇[J]
.文教资料,2009(22):209-210.
被引量:1
4
高峻,徐志大,李健.
漏洞自动挖掘技术研究进展[J]
.计算机与数字工程,2009,37(1):100-104.
被引量:5
5
吴世忠.
信息安全漏洞分析回顾与展望[J]
.清华大学学报(自然科学版),2009(S2):2065-2072.
被引量:22
6
谷歌面临的真正威胁[J]
.网络传播,2008(8):88-89.
7
马妍.
神经网络在计算机网络安全管理中的应用[J]
.计算机光盘软件与应用,2013,16(21):168-169.
被引量:1
8
窦增杰.
基于功能模型的二进制代码漏洞发现技术[J]
.电信技术研究,2015,0(3):35-42.
9
蔡勇.
用体系化思路构造主动防御[J]
.软件世界,2008(7):34-34.
10
陈恺,冯登国,苏璞睿,聂楚江,张晓菲.
一种多周期漏洞发布预测模型[J]
.软件学报,2010,21(9):2367-2375.
被引量:6
计算机与网络
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部