期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
360发布手机安全报告 恶意程序去年增4倍
被引量:
3
下载PDF
职称材料
导出
摘要
去年,有近2.4亿人次安装了能够盗取手机资费的软件。昨日,360发布的《2014年中国手机安全状况报告》(下称《报告》)显示,去年恶意程序样本较上年增长近4倍,达到326万个的高峰,全年感染恶意程序的安卓用户达到了3.2亿人次,其中超七成为资费消耗类恶意程序。
作者
lijun
出处
《计算机与网络》
2015年第3期89-89,共1页
Computer & Network
关键词
恶意程序
手机安全
安全状况
资费
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
3
二级引证文献
10
同被引文献
14
1
庄蔚蔚,姜青山.
恶意软件鉴别技术及其应用[J]
.集成技术,2012,1(1):55-64.
被引量:3
2
李涛,秦海超.
基于Android手机安全防护系统的研究[J]
.现代计算机,2011,17(24):52-55.
被引量:1
3
冯博,戴航,慕德俊.
Android恶意软件检测方法研究[J]
.计算机技术与发展,2014,24(2):149-152.
被引量:13
4
三川.
CNNIC发布第35次《中国互联网络发展状况统计报告》[J]
.中国远程教育,2015(2):31-31.
被引量:46
5
刘国城.
基于过程的电子政务云安全审计模式研究[J]
.新疆大学学报(哲学社会科学版),2016,44(1):28-35.
被引量:17
6
宋文军,韩怿冰,尚展垒.
大数据时代背景下网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2016(3):59-60.
被引量:15
7
张玉清,王晓菲,刘雪峰,刘玲.
云计算环境安全综述[J]
.软件学报,2016,27(6):1328-1348.
被引量:187
8
曹瑞,刘新龙.
云安全解决方案[J]
.中国铁路,2017(2):77-83.
被引量:3
9
张凤羽,陈昕,肖圣龙,马圣程.
自适应云安全框架研究与应用[J]
.北京信息科技大学学报(自然科学版),2017,32(5):34-38.
被引量:2
10
章玉英.
基于数据分析的云安全体系架构研究[J]
.信息通信,2017,30(8):220-221.
被引量:4
引证文献
3
1
张巍,任环,张凯,李成明,姜青山.
基于移动软件行为大数据挖掘的恶意软件检测技术[J]
.集成技术,2016,5(2):29-40.
被引量:7
2
张玉玲,尹传环.
基于SVM的安卓恶意软件检测[J]
.山东大学学报(工学版),2017,47(1):42-47.
被引量:4
3
罗智慧,王辉鹏,黄士超.
能源互联网企业自适应云安全框架的研究与应用[J]
.单片机与嵌入式系统应用,2020,20(1):15-17.
二级引证文献
10
1
桑亚群.
无线网络系统对恶意数据优化检测仿真研究[J]
.计算机仿真,2017,34(6):306-309.
被引量:2
2
周梦源,常鹏,张永铮.
互联网下多元属性特征恶意停靠域名检测仿真[J]
.计算机仿真,2018,35(2):406-409.
被引量:2
3
谢丽霞,李爽.
基于Bagging-SVM的Android恶意软件检测模型[J]
.计算机应用,2018,38(3):818-823.
被引量:3
4
张靖雨,王潇枫,周楠.
基于大数据分析技术的数据安全与机器学习[J]
.电子技术与软件工程,2018(6):203-203.
被引量:3
5
陈红闵,胡江村.
安卓恶意软件的静态检测方法[J]
.计算机系统应用,2018,27(7):26-33.
被引量:8
6
张玉玲,尹传环.
依特征频率的安卓恶意软件异常检测的研究[J]
.智能系统学报,2018,13(2):168-173.
被引量:7
7
谢聪敏.
基于神经网络的安卓恶意软件检测设计[J]
.电子设计工程,2020,28(9):50-53.
被引量:4
8
景鸿理,黄娜,李建国.
基于机器学习的恶意软件检测研究进展及挑战[J]
.信息技术与网络安全,2020,39(11):38-44.
被引量:3
9
余东豪,李涛.
基于模型库的安卓恶意软件检测方法[J]
.计算机应用与软件,2022,39(1):328-333.
10
郭沁怡.
恶意代码检测技术研究综述[J]
.电脑知识与技术,2023,19(13):79-81.
被引量:2
1
新闻[J]
.数字通信,2003,30(16):93-93.
2
许婷.
期望中的失落——“掌中央视”初体验[J]
.电子世界,2007(3):52-53.
3
李开复.
未来的移动互联网应用是什么样[J]
.微型计算机,2009,29(30):9-9.
4
Gibs.,DG,邹振书.
空间光调制器性能的进展:状况报告[J]
.光机情报,1989(3):1-4.
5
许婷.
破解信息安全盲区[J]
.中国教育网络,2009(10):45-46.
6
2012网络安全报告揭示精密网络犯罪架构展开网络攻击趋势[J]
.计算机与网络,2012,38(7):5-5.
7
bibi,星,龙香,龟,孙中华.
羞答答的玫瑰静悄悄地开——各地手机特殊资费卡一窥[J]
.数字通信,2004,31(21):74-79.
8
省政府举行新闻发布会介绍全省通信与互联网发展状况[J]
.江苏通信,2016,32(3):8-8.
9
中国移动公布上半年质量状况报告[J]
.移动通信,2010,34(15):92-92.
10
T-Mobile美国调低智能手机资费[J]
.通信管理与技术,2011(4):51-51.
计算机与网络
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部