期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机恶意代码的检测与查杀
下载PDF
职称材料
导出
摘要
随着在线办理业务的高速发展,互联网已经成为企业拓展业务的重要平台,方便的同时也面临着恶意程序引起的安全威胁。文章总结了恶意代码的多种存在形式与各自的特点,提出了恶意代码一般的分析检测技术与查杀步骤,并阐述了新一代恶意代码检测与清除的技术实现模型,希望能对减少恶意代码侵害起到积极的促进作用。
作者
张正欣
机构地区
江苏省盐城市社会保障信息中心
出处
《产业科技创新》
2020年第36期67-69,共3页
Industrial Technology Innovation
关键词
恶意代码
检测
清除
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
18
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
朱京毅,罗汉斌.
基于动态行为与网络流量分析技术的威胁检测研究[J]
.电信工程技术与标准化,2020,33(12):25-29.
被引量:6
2
陈騉.
计算机恶意代码的检测与查杀[J]
.工程技术研究,2018,3(11):192-193.
被引量:2
3
张景莲,彭艳兵.
基于特征融合的恶意代码分类研究[J]
.计算机工程,2019,45(8):281-286.
被引量:13
二级参考文献
12
1
马春宇,马英瑞.
浅析恶意代码的机理及其模型[J]
.电脑学习,2010(1):117-119.
被引量:2
2
王晓平.
恶意代码的映象劫持技术分析[J]
.硅谷,2010,3(11):167-167.
被引量:1
3
王蕊,冯登国,杨轶,苏璞睿.
基于语义的恶意代码行为特征提取及检测方法[J]
.软件学报,2012,23(2):378-393.
被引量:74
4
于海.
电子政务信息安全系统浅析[J]
.信息技术,2012,36(12):164-166.
被引量:1
5
朱克楠,尹宝林,冒亚明,胡英男.
基于有效窗口和朴素贝叶斯的恶意代码分类[J]
.计算机研究与发展,2014,51(2):373-381.
被引量:13
6
韩晓光,曲武,姚宣霞,郭长友,周芳.
基于纹理指纹的恶意代码变种检测方法研究[J]
.通信学报,2014,35(8):125-136.
被引量:56
7
马苏安,骆文,张金鑫.
应对高级网络威胁建立新型网络防御系统[J]
.信息安全研究,2016,2(4):377-382.
被引量:5
8
徐影,吴钊,李祉岐.
面向大型企业信息安全建设的虚拟化威胁感知技术[J]
.电信科学,2016,32(12):149-156.
被引量:5
9
张东,张尧,刘刚,宋桂香.
基于机器学习算法的主机恶意代码检测技术研究[J]
.网络与信息安全学报,2017,3(7):25-32.
被引量:8
10
任卓君,陈光.
熵可视化方法在恶意代码分类中的应用[J]
.计算机工程,2017,43(9):167-171.
被引量:9
共引文献
18
1
曾娅琴,张琳琳,张若楠,杨波.
基于MobileNet的恶意软件家族分类模型[J]
.计算机工程,2020,46(4):162-168.
被引量:10
2
贾立鹏,王凤英,姜倩玉.
基于DQN的恶意代码检测研究[J]
.网络安全技术与应用,2020(6):57-60.
被引量:1
3
齐玉斌,王蕾,霍翠玲.
Windows日志系统及其利用[J]
.电脑知识与技术,2020,16(22):225-226.
被引量:2
4
姜倩玉,王凤英,贾立鹏.
基于感知哈希算法和特征融合的恶意代码检测方法[J]
.计算机应用,2021,41(3):780-785.
被引量:3
5
陈佳捷,彭伯庄,吴佩泽.
基于动态行为和机器学习的恶意代码检测方法[J]
.计算机工程,2021,47(3):166-173.
被引量:7
6
杨春雨,徐洋,张思聪,李小剑.
基于静态特征融合的恶意软件分类方法[J]
.计算机工程与应用,2021,57(15):147-155.
被引量:2
7
王慧.
恶意代码同源性特征的粒子群关联分析[J]
.中国人民公安大学学报(自然科学版),2021,27(3):61-65.
8
卢丰,王晨.
基于图像特征的恶意代码识别研究[J]
.电子设计工程,2021,29(23):147-151.
被引量:2
9
禄凯,程浩,刘立峰.
云安全深度监测技术研究与实践[J]
.信息安全研究,2021,7(12):1135-1142.
被引量:2
10
王栋,杨珂,玄佳兴,韩雨桐,赵丽花,王旭仁.
基于半监督生成对抗网络的恶意代码家族分类实现[J]
.计算机工程与科学,2022,44(5):826-833.
被引量:2
1
王占军,王鹏,吕婧,刘荣.
浅析基于3DTiles的BIM模型网络共享方案[J]
.科学技术创新,2020(8):91-93.
被引量:3
产业科技创新
2020年 第36期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部