期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机木马病毒及其防御技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
现代社会人们对计算机的依赖程度越来越高,随之而来的网络安全问题也不断涌现,计算机木马病毒尤其严重。计算机通讯设施带来便利的同时也带来了安全威胁,必须采取必要的防护策略。
作者
王庚
机构地区
辽宁边防总队营口边防检查站
出处
《电子制作》
2014年第3X期147-147,141,共2页
Practical Electronics
关键词
计算机
木马病毒
防御
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
19
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
4
1
宋礼鹏,韩燮.
计算机病毒的演化与控制[J]
.计算机工程与设计,2011,32(7):2252-2255.
被引量:5
2
胡卫,张昌宏,马明田.
基于动态行为监测的木马检测系统设计[J]
.火力与指挥控制,2010,35(2):128-132.
被引量:8
3
陈婧婧,李焕洲,唐彰国,钟明全.
木马运行机制及行为特征分析[J]
.计算机安全,2009(10):108-110.
被引量:8
4
张迎春.
基于特征码技术的攻防策略[J]
.计算机系统应用,2009,18(3):114-117.
被引量:4
二级参考文献
19
1
张森强,郭兴阳,唐朝京.
检测多态计算机病毒的数学模型[J]
.计算机工程,2004,30(17):24-25.
被引量:6
2
潘勉,薛质,李建华,李生红.
基于DLL技术的特洛伊木马植入新方案[J]
.计算机工程,2004,30(18):110-112.
被引量:17
3
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
4
陈伟,孙勇,杨义先,钮心忻.
面向特征的信息隐藏检测研究[J]
.计算机系统应用,2006,15(3):32-35.
被引量:2
5
郭威兵,刘晓英.
浅析木马病毒及其防范措施[J]
.科技情报开发与经济,2006,16(2):236-237.
被引量:3
6
戴敏,黄亚楼,王维.
基于文件静态信息的木马检测模型[J]
.计算机工程,2006,32(6):198-200.
被引量:15
7
康治平,向宏.
特洛伊木马隐藏技术研究及实践[J]
.计算机工程与应用,2006,42(9):103-105.
被引量:27
8
王振海,王海峰.
针对多态病毒的反病毒检测引擎的研究[J]
.微计算机信息,2006,22(09X):134-136.
被引量:9
9
周翰逊,赵宏.
主动良性蠕虫和混合良性蠕虫的建模与分析[J]
.计算机研究与发展,2007,44(6):958-964.
被引量:16
10
邓璐娟,刘涛,甘勇,熊坤.
基于进程鉴别和隐藏的病毒主动式防御技术[J]
.计算机工程,2007,33(5):117-119.
被引量:12
共引文献
19
1
刘冬.
特洛伊木马的隐藏技术分析[J]
.中国科技信息,2010(1):112-113.
被引量:1
2
李焕洲,陈婧婧,钟明全,唐彰国.
基于行为特征库的木马检测模型设计[J]
.四川师范大学学报(自然科学版),2011,34(1):123-127.
被引量:11
3
胡光俊,宋伟航,徐国爱.
基于行为序列灰色模糊判定的计算机木马检测方法[J]
.北京理工大学学报,2011,31(5):567-571.
被引量:2
4
杨卫军,张舒,胡光俊.
基于攻击树模型的木马检测方法[J]
.信息网络安全,2011(9):170-172.
被引量:2
5
钟明全,李焕洲,唐彰国,张健.
基于动静特征加权的木马检测系统[J]
.计算机工程,2012,38(2):153-155.
被引量:2
6
吴伟民,范炜锋,王志月,李晓峰,黄健炜.
基于特征码的PE文件自动免杀策略[J]
.计算机工程,2012,38(12):118-121.
被引量:5
7
许江兰.
计算机病毒的正确防御探讨[J]
.煤炭技术,2012,31(8):252-253.
8
杨晋,杨永,陈瑊.
下一代木马的关键技术方向探究[J]
.信息网络安全,2012(12):39-41.
被引量:4
9
吴兆雄.
木马病毒入侵微机的防治研究[J]
.电脑知识与技术,2013,9(8):5039-5040.
10
牛冰茹,刘培玉,段林珊.
一种改进的基于攻击树的木马分析与检测[J]
.计算机应用与软件,2014,31(3):277-280.
被引量:8
同被引文献
7
1
陈连波,白丽梅.
分布式拒绝服务攻击研究[J]
.福建电脑,2009,25(2):59-59.
被引量:1
2
许伟强.
计算机网络攻击方式及防御技术研究[J]
.信息通信,2013,26(5):94-94.
被引量:3
3
毕军,庄文玲.
浅析计算机病毒的危害与防范[J]
.计算机光盘软件与应用,2013,16(21):188-188.
被引量:3
4
米沃奇.
细说木马病毒[J]
.电脑知识与技术(经验技巧),2016,0(9):111-115.
被引量:1
5
于志伟.
计算机病毒及防范措施[J]
.电子技术与软件工程,2017(18):214-214.
被引量:4
6
王宝石.
防火墙实现原理与应用部署研究[J]
.中国传媒科技,2019,0(1):107-110.
被引量:4
7
刘磊.
计算机网络安全中防火墙技术研究[J]
.无线互联科技,2018,15(22):34-35.
被引量:11
引证文献
1
1
刘柱.
网络安全探析[J]
.甘肃科技纵横,2023,52(1):5-8.
1
蒋建民.
JMS,XML和组件构建可装配的软件系统[J]
.计算机应用研究,2003,20(7):96-98.
2
任福继.
信息产业的发展趋势[J]
.投资与合作,2000(7):20-20.
3
曾起堂.
计算机网络在终身教育中的应用前景[J]
.福建电大学报,2000(1):12-12.
4
耶鲁大学校区网络的通讯设施[J]
.计算机网络,1993(1):26-29.
5
姚远.
高校网络安全问题探析[J]
.科技致富向导,2013(17):122-122.
被引量:2
6
何世琴.
职业院校的网络安全问题分析[J]
.电脑知识与技术,2013,9(8X):5407-5408.
被引量:2
7
乐凡.
马儿的路今年不好走[J]
.计算机,2002(10):23-23.
8
屈宜丽,蓝才会,朱小军.
关于安卓系统的安全防护技术与设计理念[J]
.自动化与仪器仪表,2016(3).
被引量:1
9
孟鑫伟,赵翔.
计算机控制中的网络与通信技术探析[J]
.科技与企业,2013(15):102-102.
被引量:3
10
庄绪德.
现场总线技术在推广应用中存在的问题及解决措施[J]
.硅谷,2013,6(19):133-133.
被引量:1
电子制作
2014年 第3X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部