期刊文献+

计算机系统的自身免疫设计

Security Design of Intelligent-Card Applied in Campus
原文传递
导出
摘要 时下病毒、木马传播猖獗,在系统中如何捕捉成为一个难题,文中提出另一种设计思路,先由系统自建系统及相关系统软件、应用软件的进程数据库,记录有关进程的多种信息,在随后的计算机运行过程中,及时捕捉当前正在运行的安全进程列表中有无新增加进程,并遍历进程数据库,进一步对比确定该新增的进程是否合法注册,以辨别其合法性。 Nowadays, virus and Trojan Horse are spreading increasingly rampant. How to capture them has become a technical problem in computer system. This paper proposes a one new design in capturing, analyzing and tracing them through monitoring multiple process information from system, and comparing the newly-emerged processes with every record in the system-process database. And thus the illegal process could be successfully captured.
作者 侯有利
出处 《信息安全与通信保密》 2009年第10期73-74,77,共3页 Information Security and Communications Privacy
关键词 病毒 木马 监控进程 监控数据库 virus Trojan Horse monitor process monitor database
  • 相关文献

参考文献4

二级参考文献7

  • 1刘丁.手机恶意代码分析及预防[J].重庆科技学院学报(自然科学版),2007,9(2):105-107. 被引量:5
  • 2韩筱卿等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2007:180-186.
  • 3中关村在线.手机机病毒怎样攻击手机[EB/OL].[2008-04-06].http://whxqwtxq.blog.51cto.com/49231/28763.
  • 4..智能的火拼-手机五大操作系统大比拼[EB/OL]..中华网科技http://tech.china.com/zh-cn/mobile/weihu/765/20061206/13794379_1.html,,[2008-03-16]..
  • 5[3]CSO&信息安全.手机杀毒技术分析[N].计算机世界报,2006-7-3(C21).
  • 6刘一静,孙莹,蔺洋.基于手机病毒攻击方式的研究[J].信息安全与通信保密,2007,29(12):96-98. 被引量:17
  • 7孔维广.手机病毒的传播原理与对策分析[J].武汉科技学院学报,2007,20(9):49-52. 被引量:6

共引文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部