期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加固网络安全 分析与总结常见勒索软件的加密算法
被引量:
2
下载PDF
职称材料
导出
摘要
勒索软件(Ransomware)是一种运行在计算机上的恶意软件,通过绑架用户文件,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、数据库、源代码、图片和压缩文件等多种文件。赎金形式通常为比特币,少数为真实货币或其他虚拟货币。
作者
陈涛
出处
《计算机与网络》
2016年第23期54-59,共6页
Computer & Network
关键词
恶意软件
网络安全
加密算法
加固
用户文件
用户数据
虚拟货币
计算资源
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
22
引证文献
2
二级引证文献
8
同被引文献
22
1
陈泽茂,沈昌祥,吴晓平.
基于密码隔离的恶意代码免疫模型[J]
.计算机科学,2008,35(1):288-289.
被引量:3
2
王盈旭,韩红桂,郭民.
一种基于改进型深度学习的非线性建模方法[J]
.信息与控制,2018,47(6):680-686.
被引量:4
3
石小龙,祝跃飞,刘龙,林伟.
加密通信协议的一种逆向分析方法[J]
.计算机应用研究,2015,32(1):214-217.
被引量:6
4
吴杨,王韬,邢萌,李进东.
基于密文随机性度量值分布特征的分组密码算法识别方案[J]
.通信学报,2015,36(4):146-155.
被引量:20
5
高玉新,张怡,唐勇,卢泽新.
恶意代码反分析与分析综述[J]
.小型微型计算机系统,2015,36(10):2322-2326.
被引量:3
6
刘渊,李群,王晓锋.
基于攻击图和改进粒子群算法的网络防御策略[J]
.计算机工程与应用,2016,52(8):120-124.
被引量:14
7
潘吴斌,程光,郭晓军,黄顺翔.
网络加密流量识别研究综述及展望[J]
.通信学报,2016,37(9):154-167.
被引量:68
8
李阳,张亚非,徐玉龙,王家宝,苗壮.
基于深度特征与非线性降维的图像数据集可视化方法[J]
.计算机应用研究,2017,34(2):621-625.
被引量:7
9
赵鹏,李大寨,王韬.
基于Logistic回归的零件图像区域提取[J]
.计算机应用研究,2017,34(4):1265-1268.
被引量:5
10
本刊编辑部.
对话反病毒厂商 勒索软件应对策略[J]
.中国信息安全,2017(4):58-68.
被引量:4
引证文献
2
1
芦天亮,李国友,吴警,欧阳立,王国栋.
计算机病毒中的密码算法应用及防御方法综述[J]
.科技管理研究,2020,40(2):207-215.
被引量:6
2
赵荷,盖玲.
反向梯度优化深度学习的病毒数据对抗方法[J]
.计算机工程与设计,2020,41(6):1575-1580.
被引量:2
二级引证文献
8
1
张焱,段浩杰,王昺翔.
浅析新时代下网络安全管理与技术防护工作[J]
.新一代信息技术,2022,5(5):170-172.
2
吉小鹏.
邮件病毒行为自动分析与特征库生成技术研究[J]
.新型工业化,2020,10(4):104-108.
3
高靖宇,潘博.
改进型深度学习算法的医学教育数据分析方法[J]
.信息技术,2021,45(8):106-111.
4
贾丽,王冕.
一种互联网客户端病毒防御方法的设计与仿真[J]
.计算机仿真,2022,39(5):370-374.
被引量:1
5
张文川.
计算机病毒密码算法检测系统研究[J]
.电子测试,2022,36(13):79-81.
被引量:1
6
杨世新,范九伦,黄文华,韩刚.
基于Android动静融合工业设备勒索病毒检测系统[J]
.西安邮电大学学报,2022,27(2):95-101.
被引量:1
7
丁梅,柳丹,彭洋.
勒索软件对科技信息安全的影响研究[J]
.软件导刊,2024,23(6):121-127.
8
韩武光.
勒索病毒背景下海南自贸港中小企业网络防护策略研究[J]
.网络安全技术与应用,2024(11):119-121.
1
张幼真.
为Excel用户数据加一把锁[J]
.微电脑世界,2000(51):57-58.
被引量:1
2
樱子.
文件防丢 巧用位置重定向[J]
.电脑爱好者,2017,0(11):23-23.
3
WZJ.
网页上的下载工具:Web迅雷[J]
.计算机应用文摘,2006(18):86-86.
4
警惕16位木马程序[J]
.网管员世界,2012(3):166-166.
5
黄芳芳,李雪娇.
网络安全攻防战[J]
.经济,2017(11):16-19.
6
白浩,王朝清.
Android系统恶意应用程序的研究[J]
.网络空间安全,2017,8(4):28-31.
被引量:2
7
杨涛.
揭开数字货币的神秘面纱[J]
.中国科技财富,2017,0(5):37-46.
8
孟岩峰.
维络卡 行走着的折扣[J]
.数字商业时代,2010(6):56-57.
9
黄金或成为数字货币背书[J]
.中国黄金珠宝,2017,0(6):8-8.
10
肖磊.
该反思的绝对不是比特币[J]
.投资与理财,2017,0(6):19-19.
计算机与网络
2016年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部