期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机变形病毒技术探讨
被引量:
8
Some Discussion on Technology of Computer Polymorphic Viruses
下载PDF
职称材料
导出
摘要
摘要计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文介绍了变形病毒的分类,分析了变形病毒常用的变形技术以及反变形病毒的有效措施,并指出智能化将是反病毒技术的发展趋势。
作者
慈庆玉
机构地区
西南交通大学计算机学院
出处
《中国数据通信》
2005年第1期37-40,共4页
China Data Communications
关键词
变形病毒
计算机病毒
变形技术
反病毒技术
特征码
计算机系统
威胁
发展趋势
智能化
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
12
同被引文献
60
引证文献
8
二级引证文献
14
参考文献
2
1
杜宝民,杜奕秋,王建生.
谈谈计算机病毒[J]
.吉林师范大学学报(自然科学版),2003,24(3):98-99.
被引量:5
2
李冰.
关于主动防治计算机病毒的几点探讨[J]
.中央民族大学学报(自然科学版),2001,10(2):170-174.
被引量:9
二级参考文献
5
1
KMaloniB GreenManJ Hearm.网络百科全书技术篇[M].北京:科学出版社,1997.372-409.
2
KMaloniBGreenManJHearm.网络百科全书技术篇[M].北京:科学出版社,1997.372-409.
3
[美]微软公司著 希望图书创作室译.网络基础[M].北京:宇航出版社,2000.4.269-277.
4
[美]微软公司著 希望图书创作室译.网络基础[M].北京:宇航出版社,2000.4,269-277.
5
李冰.
Windows98操作系统的使用研究[J]
.中央民族大学学报(自然科学版),1999,8(2):154-160.
被引量:4
共引文献
12
1
詹自熬,熊欣.
基于内容关联分析的网络蠕虫预警方法研究[J]
.郑州经济管理干部学院学报,2007,22(4):88-90.
2
赵志爱.
计算机病毒及反病毒技术的发展趋势[J]
.中国电子商务,2012(3):120-120.
被引量:1
3
张云龙.
基于软件的计算机病毒防护分析[J]
.数字技术与应用,2013,31(3):215-215.
被引量:3
4
潘云童.
计算机病毒特点及传播途径分析[J]
.网友世界,2014(1):8-8.
5
宁继成.
网络信息安全及防护策略简析[J]
.网友世界,2014(1):22-23.
被引量:4
6
崔成.
移动互联网络安全与手机恶意软件的研究[J]
.吉林师范大学学报(自然科学版),2014,35(2):140-144.
被引量:5
7
贾文海.
计算机网络安全危害因素与防范研究[J]
.网络安全技术与应用,2014(6):159-159.
被引量:1
8
李 冰.
“异动信号报警器”与数字技术应用设计初探[J]
.真空电子技术,2002,15(2):57-58.
9
李冰.
探讨网络安全的主动防范模式[J]
.网络安全技术与应用,2002(5):9-12.
10
李冰.
主动防御计算机网络病毒[J]
.中国信息导报,2002(5):57-59.
被引量:3
同被引文献
60
1
苗强,赵琳,杜明.
变形病毒技术研究及反病毒策略设计[J]
.科技资讯,2008,6(8).
被引量:2
2
李延香,袁辉.
计算机病毒及其防治策略研究[J]
.自动化与仪器仪表,2016(4):209-210.
被引量:3
3
王海峰,段友祥.
针对计算机黑客型病毒的网络防御体系研究[J]
.微型机与应用,2004,23(6):4-6.
被引量:7
4
王海峰,段友祥,刘仁宁.
基于行为分析的病毒检测引擎的改良研究[J]
.计算机应用,2004,24(B12):109-110.
被引量:12
5
宫会丽,丁香乾.
GA和HS算法解决电子化配车方法比较[J]
.微计算机信息,2005,21(07X):147-148.
被引量:8
6
曾宪伟,张智军,张志.
基于虚拟机的启发式扫描反病毒技术[J]
.计算机应用与软件,2005,22(9):125-126.
被引量:11
7
段友祥,王海峰,满成城.
模糊逻辑在基于AIS的主机入侵检测中的应用[J]
.计算机工程与设计,2005,26(9):2540-2542.
被引量:6
8
陈菊红,顾林睛.
诊治计算机病毒的比较法[J]
.现代电子技术,1996,19(1):45-47.
被引量:1
9
张有为,罗军宏,汪永红.
通用的汇编源程序框架分析技术研究[J]
.计算机工程与设计,2006,27(2):294-296.
被引量:3
10
王振海,王海峰.
针对多态病毒的反病毒检测引擎的研究[J]
.微计算机信息,2006,22(09X):134-136.
被引量:9
引证文献
8
1
叶艳芳,叶东毅.
基于关联规则挖掘技术的病毒主动防御系统[J]
.集美大学学报(自然科学版),2006,11(2):106-111.
被引量:2
2
王振海,王海峰.
基于多态病毒行为的启发式扫描检测引擎的研究[J]
.实验室研究与探索,2006,25(9):1090-1092.
被引量:3
3
崔鹏.
基于形式化语义的启发式病毒检测引擎研究[J]
.辽东学院学报(自然科学版),2008,15(3):167-172.
被引量:2
4
崔鹏.
基于语义的启发式病毒检测引擎研究[J]
.常熟理工学院学报,2008,22(10):95-99.
被引量:2
5
朱俚治.
基于MMTD的病毒特征代码检测算法[J]
.网络安全技术与应用,2014(9):80-81.
被引量:2
6
朱俚治,王兴虎.
计算机病毒的智能性与程序属性[J]
.电脑知识与技术,2018,14(2Z):64-66.
被引量:2
7
朱俚治.
基于校验和法比较法与夹角余弦公式的变形病毒检测算法[J]
.计算机测量与控制,2022,30(4):165-171.
被引量:2
8
基于MMTD和神经网络的变形病毒检测算法[J]
.电脑编程技巧与维护,2024(11):23-26.
二级引证文献
14
1
崔鹏.
基于形式化语义的启发式病毒检测引擎研究[J]
.辽东学院学报(自然科学版),2008,15(3):167-172.
被引量:2
2
崔鹏.
基于语义的启发式病毒检测引擎研究[J]
.常熟理工学院学报,2008,22(10):95-99.
被引量:2
3
沈承东,宋波敏.
基于恶意代码的检测技术研究[J]
.网络安全技术与应用,2012(4):9-11.
4
王娜.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.计算机光盘软件与应用,2013,16(8):155-155.
被引量:10
5
魏晋.
基于BM算法的恶意代码检测技术在Android中的应用[J]
.河南科技学院学报(自然科学版),2014,42(2):55-59.
被引量:1
6
羌卫中,秦攀,邹德清,文子龙.
云防御系统中多引擎检测机制[J]
.武汉大学学报(理学版),2014,60(5):393-398.
被引量:2
7
张贵,张育平,陈海燕.
基于中介真值程度度量的ERP软件选型评估方法[J]
.计算机与现代化,2015(2):40-43.
被引量:4
8
刘泓妤,张兆宁.
机场管制系统运行风险识别及排序研究[J]
.航空计算技术,2015,45(6):74-78.
被引量:2
9
张敬,姚书科.
数据挖掘在恶意程序检测中的应用[J]
.电脑知识与技术(过刊),2011,17(12X):9048-9049.
被引量:1
10
汪晓睿,张学超.
一种计算机网络信息安全防护策略[J]
.电脑知识与技术,2021,17(35):30-31.
1
苗强,赵琳,杜明.
变形病毒技术研究及反病毒策略设计[J]
.科技资讯,2008,6(8).
被引量:2
2
陈庄,王国栋.
基于模糊识别和网络行为的木马检测模型设计[J]
.重庆理工大学学报(自然科学),2016,30(4):84-90.
3
赖瑞麟.
计算机变形病毒发展剖析及解决策略[J]
.信息安全与技术,2012,3(2):41-42.
被引量:2
4
常艳.
恶意代码多态技术研究[J]
.网络安全技术与应用,2010(4):26-28.
5
王静波,刘立军,李福军,王竞涛.
无线移动网络中入侵检测技术的研究[J]
.网络安全技术与应用,2007(2):92-94.
被引量:2
6
张勐,杨大全,辛义忠,赵德平.
计算机病毒变形技术研究[J]
.沈阳工业大学学报,2004,26(3):309-312.
被引量:14
7
问答[J]
.数字世界,2008,0(5):172-174.
8
张宾,章争荣,肖小亭.
基于数值模拟的反变形模型构建CAD模型的方法[J]
.机电工程技术,2008,37(11):13-15.
被引量:4
9
史旭宁.
恶意软件及其检测方法[J]
.电脑知识与技术,2012,8(8X):5810-5812.
被引量:1
10
于丽.
基于数据挖掘技术的计算机网络病毒防御技术探索[J]
.现代电子技术,2016,39(21):120-122.
被引量:12
中国数据通信
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部