期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析“木马”病毒及其防治措施
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机的不断发展,计算机病毒日益的泛滥起来。来自安全公司最新的报告显示:在扫描的100多万台上网计算机中,检测到184000个特洛伊木马程序,占所扫描的计算机数量的18%以上。为此,文章对"木马"病毒进行了一定的探析,提出了一些防范的措施。
作者
侯明明
机构地区
汕头职业技术学院
出处
《广西轻工业》
2009年第3期79-80,共2页
Guangxi Journal of Light Industry
关键词
木马
病毒
防治
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
44
同被引文献
20
引证文献
2
二级引证文献
13
参考文献
3
1
Wallace wang.STEAL THIS COMPUTER BOOK 3[M].北京:清华大学出版社.2004,
2
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
3
戴小波.
木马病毒防御策略谈[J]
.机械职业教育,2003(12):44-45.
被引量:5
二级参考文献
3
1
Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001.
2
.[EB/OL].http://www.yesky.com/.,.
3
卢勇焕 郑海允 等.黑客与安全[M].北京:中国青年出版社,2001..
共引文献
44
1
王立新,武鼎.
通过特洛伊木马认识木马[J]
.科技资讯,2008,6(12).
2
贾学东,陈喆,张晓艳,孟健.
新型网络蠕虫特征分析及防御策略[J]
.信息工程大学学报,2004,5(3):42-45.
被引量:6
3
钱昌明,黄皓.
Linux木马检测技术分析与系统调用权限验证法[J]
.微型机与应用,2005,24(6):57-60.
被引量:1
4
刘芳.
公司制下的国有企业文化建设探讨[J]
.人才资源开发,2005(10):32-33.
5
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
6
郭威兵,刘晓英.
浅析木马病毒及其防范措施[J]
.科技情报开发与经济,2006,16(2):236-237.
被引量:3
7
康乐,韩俊杰,刘胜利.
利用进程监视来检测Http-Tunnel[J]
.计算机工程与应用,2006,42(7):109-111.
被引量:1
8
戴敏,黄亚楼,王维.
基于文件静态信息的木马检测模型[J]
.计算机工程,2006,32(6):198-200.
被引量:15
9
陈熔.
木马病毒分析及其防治方法[J]
.农业网络信息,2006(5):154-156.
10
庄小妹.
木马的入侵检测技术和清除方法[J]
.内江科技,2006,27(7):131-132.
被引量:4
同被引文献
20
1
张波云,殷建平,唐文胜,蒿敬波.
基于模糊模式识别的未知病毒检测[J]
.计算机应用,2005,25(9):2050-2053.
被引量:7
2
李伟斌,王华勇,罗平.
通过注册表监控实现木马检测[J]
.计算机工程与设计,2006,27(12):2220-2222.
被引量:16
3
邓璐娟,刘涛,甘勇,熊坤.
基于进程鉴别和隐藏的病毒主动式防御技术[J]
.计算机工程,2007,33(5):117-119.
被引量:12
4
MarquesdeSá J P.模式识别--原理、方法及应用[M].吴逸飞,译.北京:清华大学出版社,2002.
5
谢季坚,刘承平.模糊数学方法及其应用[M].武汉:华中科技大学出版社,2005.
6
郝向东,王开云.
典型恶意代码及其检测技术研究[J]
.计算机工程与设计,2007,28(19):4639-4641.
被引量:7
7
施峰.信息安全保密基础教程[M].国防科技工业保密资格审查认证中心.
8
F. Cohen. Computer viruses: theory and experiments[M]. In Proc. 7th National Computer Security Conference, 1984.
9
C. Young. Taxonomy of mechanisms[M]. In Proc. Security Conference, 1987. computer virus defense 10th National Computer.
10
BMB22-2007涉及国家秘密的信息系统分级保护测评指南[S].
引证文献
2
1
李焕洲,陈婧婧,钟明全,唐彰国.
基于行为特征库的木马检测模型设计[J]
.四川师范大学学报(自然科学版),2011,34(1):123-127.
被引量:11
2
糜旗,胡麒,宗俊珺.
涉密信息系统的防病毒木马方法[J]
.兵工自动化,2012,31(10):53-56.
被引量:2
二级引证文献
13
1
钟明全,唐彰国,李焕洲,张健.
基于模拟加载法的DLL木马检测模型设计[J]
.计算机应用研究,2011,28(10):3790-3792.
被引量:1
2
杨杰.
改进的支持向量机网络木马病毒检测算法研究[J]
.科技通报,2012,28(2):39-41.
被引量:6
3
严楠,汪军.
基于资源分析的木马检测的研究与设计[J]
.安徽工程大学学报,2012,27(1):71-73.
4
孙飞帆,施勇,薛质.
基于权重分析的网页木马检测模型[J]
.信息安全与通信保密,2012,10(12):109-111.
被引量:1
5
黄建强.
木马病毒的危害与应对[J]
.学园,2014(8):182-183.
被引量:1
6
贺天章,刘朋,丁桂强,杨树涛.
涉密网中的“U盘病毒”分析及其安全应用改进[J]
.河南科学,2014,32(5):761-765.
7
马立军.
基于行为检测的窃密型木马检测研究[J]
.广西民族大学学报(自然科学版),2014,20(2):70-74.
被引量:4
8
钟明全,范宇,李焕洲,唐彰国,张健.
基于运动轨迹分析的启发式木马检测系统[J]
.计算机应用,2015,35(3):756-760.
被引量:1
9
梁鹏,朱旭,曹谢东,秦勇,张伟伟,胡启超.
油气集输SCADA安全防御的因素神经元模型研究[J]
.微型机与应用,2015,34(3):18-20.
10
杜春来,孙汇中,王景中,王宝成.
一种基于混淆机制的网页木马检测模型的研究与实现[J]
.信息网络安全,2015(10):1-7.
被引量:1
1
smallcool.
找出木马的藏身之处[J]
.移动信息.新网络,2001(7):84-85.
2
Sunny.
特洛伊木马的防范[J]
.家庭电脑世界,2001(4):82-83.
3
傅赟歆.
把特洛伊木马彻底弄明白(下)[J]
.网迷,2000(11):17-20.
4
周广深.
计算机机房的管理与维护[J]
.电脑学习,2009(2):67-68.
被引量:3
5
刘宇.
浅析做一名合格的高校网络管理员[J]
.计算机光盘软件与应用,2011(4):171-171.
6
轻松实现计算机联网[J]
.微电脑世界,2001(2):119-120.
7
超过半数企业的应用软件存在漏洞[J]
.电子产品可靠性与环境试验,2011,29(1):45-45.
8
夏勇峰.
恶意网站疯涨的背后[J]
.信息系统工程,2007,20(10):11-11.
9
鲲鹏工作室软件测评组.
黑客工具大阅兵[J]
.软件,2001,22(2):65-69.
10
吴小博.
木马的实现原理、分类和实例分析[J]
.网络安全技术与应用,2007(10):56-57.
被引量:3
广西轻工业
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部