期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
解密沙盒技术 威胁防御应用
下载PDF
职称材料
导出
摘要
在计算机领域,沙盒这一概念很早就用以表示一个能够让恶意代码运行其中的安全隔离环境,方便研究人员对恶意代码进行分析。同样的概念现在被网络安全设备用于执行和检查网络信息流,发现那些躲过了传统安全措施的恶意代码。
作者
吴俊
出处
《计算机与网络》
2015年第23期53-53,共1页
Computer & Network
关键词
技术
解密
应用
防御
恶意代码
网络安全
计算机领域
安全隔离
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黄凯.
内网安全与准入控制[J]
.网管员世界,2011(13):19-20.
2
黄凯.
沙盒技术与内网安全[J]
.网管员世界,2011(11):21-23.
3
马思峻,肖荣,成江伟.
基于沙盒技术的企业移动应用安全平台[J]
.计算机系统应用,2016,25(9):104-108.
被引量:3
4
蔚明,张文友,赵亚楠.
利用PHP开发基于WEB的作业管理的分析与研究[J]
.河北旅游职业学院学报,2010,15(3):85-88.
被引量:2
5
解密沙盒技术应用[J]
.网络运维与管理,2016,0(1):91-91.
6
于志良.
基于Ajax技术的Chrome扩展开发[J]
.电脑知识与技术,2011,7(9X):6685-6687.
7
沙盒技术成预防未知恶意软件的关键[J]
.微电脑世界,2013(6):120-120.
8
孙媛.
Java语言与C语言代码运行效率的比较[J]
.信息与电脑(理论版),2010(5):152-152.
被引量:1
9
利莉,胡治宇.
沙盒技术下高校组织人事管理系统的研究[J]
.才智,2011,0(36):39-39.
10
陈丹伟,唐平,周书桃.
基于沙盒技术的恶意程序检测模型[J]
.计算机科学,2012,39(B06):12-14.
被引量:14
计算机与网络
2015年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部