期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
杀毒软件的亲密接触——PE结构分析技术在反病毒中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
在上一期的文章中,作者向大家概述了病毒的分类和相关病毒技术的应用,并且编写了一个简单的反病毒静态引擎框架。在本期文章中,我们会继续深入探讨反病毒技术,从PE文件结构入手,来进一步说明反病毒软件是如何利用PE文件结构查杀病毒的。
作者
马杰
朱成
出处
《程序员》
2005年第9期106-109,共4页
Programmer
关键词
反病毒技术
结构分析
PE
杀毒软件
应用
文件结构
反病毒软件
杀病毒
文章
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
O342 [理学—固体力学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
同被引文献
3
1
张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2008.
2
李翎樊,陈亚军,肖顺文.
一种基于指令的PE病毒检测策略[J]
.计算机与数字工程,2007,35(11):64-65.
被引量:1
3
刘俭,唐朝京,张森强.
一种计算机病毒的检测方法[J]
.计算机工程,2004,30(6):127-129.
被引量:7
引证文献
1
1
王钊,刘斌.
Win32 PE病毒原理及检测策略[J]
.信息技术,2009,33(5):23-24.
被引量:1
二级引证文献
1
1
罗奇,徐红丽.
基于行为分析的WIN32 PE病毒检测技术研究[J]
.电子测试,2016,27(Z1):75-76.
1
易文,车生兵.
PE文件分析器的设计与实现[J]
.长沙航空职业技术学院学报,2012,12(2):47-51.
被引量:1
2
赵北庚.
基于PE融合原理的Windows可执行文件加壳方法研究[J]
.信息系统工程,2016,29(10):57-57.
3
刘奇.
ShellCode自动化提取的设计与实现[J]
.黑客防线,2006(3):65-66.
4
牵着蜗牛去散步.
模仿熊猫烧香、轻松替换EXE文件图标[J]
.黑客防线,2008(6):106-107.
5
eviliori.
随心所欲窃取想要的代码[J]
.黑客防线,2009(1):94-97.
6
郑海波.
计算机维护维修及病毒防治对策研究[J]
.神州,2014(2):59-60.
被引量:3
7
黄强.
MNK病毒破解分析[J]
.黑客防线,2008(8):120-127.
8
王丽婧,尹晓丹.
打造最小化PE文件[J]
.黑客防线,2010(6):49-51.
9
方旺盛,邵利平,张克俊.
基于PE文件格式的信息隐藏技术研究[J]
.微计算机信息,2006,22(11X):77-80.
被引量:9
10
叶德谦,张树国.
基于SIP的P2P-VoIP框架的研究[J]
.计算机工程,2006,32(19):141-142.
被引量:3
程序员
2005年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部