期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于进程行为分析恶意软件的识别技术
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络技术的发展和普及,我们的生活越来越离不开互联网。然而随之而来的恶意软件在网上横行的趋势也愈演愈烈,严重威胁广大用户的隐私和财产安全,对互联网安全问题的关注也日趋增强。传统的防病毒软件都是采用预先定义好的二进制特征码对目标程序进行判断,已经不能满足系统安全的需要。因此,需要从更深层的行为中提取未知病毒的特征,以便提高系统对病毒的检测能力。
作者
赵星
李秦
机构地区
陕西财经职业技术学院信息工程系
出处
《电脑知识与技术》
2010年第7X期6089-6090,共2页
Computer Knowledge and Technology
关键词
恶意软件
网络安全
行为分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
2
二级引证文献
3
同被引文献
7
1
陈丽波,吴庆波.
Linux内核跟踪机制LTT的研究[J]
.计算机工程,2005,31(12):61-63.
被引量:6
2
黎亮,傅一帆.
基于嵌入式Linux的内核错误跟踪技术[J]
.电子技术应用,2008,34(9):106-108.
被引量:1
3
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
4
颜会娟,秦杰.
基于行为分析的木马检测系统[J]
.网络安全技术与应用,2010(8):9-11.
被引量:7
5
王钊.
试析架设完整的网络入侵[J]
.经营管理者,2011(3X):363-363.
被引量:1
6
何虎,孙义和.
面向寄存器的流水线处理器建模及验证方法[J]
.Journal of Semiconductors,2003,24(1):98-103.
被引量:4
7
张磊,王学慧.
Linux内核调试技术[J]
.计算机工程,2003,29(10):81-83.
被引量:12
引证文献
2
1
韩明秀,范婧,邵作之.
基于仿真平台的行为分析在Linux内核移植上的应用[J]
.计算机与现代化,2012(1):151-153.
2
温炽堂.
浅析计算机信息传输安全及防护技术[J]
.信息与电脑(理论版),2011(6):26-27.
被引量:3
二级引证文献
3
1
陈芬,逯阳.
基于802.1x技术的校园网终端认证分析[J]
.软件工程师,2012(10):38-39.
被引量:1
2
钱素予.
计算机信息传输安全及防护技术的研究分析[J]
.信息与电脑(理论版),2011(11):59-60.
被引量:1
3
宋学军.
刍议计算机信息传输安全及防护技术[J]
.计算机产品与流通,2019,0(7):3-3.
1
钱晓进,叶丽娜.
利用串行通讯由PC机向单板机输入目标程序[J]
.电子技术应用,1991,17(8):24-25.
被引量:1
2
徐彦俊.
Linux系统下的程序测量的实现[J]
.电脑知识与技术,2009,0(12Z):10108-10109.
3
郭建伟.
巧用脚本,清除未知病毒[J]
.网络安全和信息化,2016,0(6):127-129.
4
徐耕.
浅谈计算机网络安全问题[J]
.无线互联科技,2011,8(7):6-6.
被引量:3
5
李峰,郭庆瑞,李阳,李明轩.
电力企业互联网信息安全研究[J]
.网络安全技术与应用,2014(5):123-123.
被引量:3
6
NOD32预警系统[J]
.电脑迷,2006,0(20):67-67.
7
刘冠群.
浅析大数据时代下的计算机网络安全防范[J]
.通讯世界(下半月),2016(11):15-16.
被引量:10
8
徐庆富.
计算机数据库的安全防范技术分析[J]
.科技传播,2015,7(14):78-79.
被引量:1
9
检测电脑是否中毒的几种简单方法[J]
.计算机与网络,2012,38(2):55-55.
10
周军刚.
防范未知病毒 需从传播途径入手[J]
.现代信息技术,2004(2):42-43.
电脑知识与技术
2010年 第7X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部