期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
反高启发与反主动防御之路——基于源码的免杀技术(上)
被引量:
1
原文传递
导出
摘要
很早就想写这样一篇文章.可一直有些细节问题没有弄清楚。在请教了众多高手后,终于整理出了本篇系列文章。其中上篇主要讲述启发式杀毒和主动防御的原理以及特点中篇讲述如何定位启发式杀毒以及主动防御的真正代码下篇则主要讲解如何绕过启发式杀毒及主动防御。
作者
闪亮的心
出处
《黑客防线》
2010年第1期40-43,共4页
关键词
主动防御
技术
源码
启发式
杀毒
代码
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
1
同被引文献
4
1
王全国.
杀毒软件市场面临严峻挑战[J]
.信息安全与通信保密,2007,29(1):13-13.
被引量:1
2
xuxuzuiaiyue.关于病毒的反调试技术[EB/OL].(2009-05-26)[2010-04-02].http://zhidao.baidu.com/question/97839146.html.
3
梁某某.进程环境块PEB笔记[EB/OL].(2009-09-16)[2010-05-16].http://www.cnblogs.com/cmleung/archive/2009/09/16/1567884.html.
4
胡文亮.
检测虚拟机[J]
.黑客防线,2010(5):129-131.
被引量:1
引证文献
1
1
蒋晓峰,施勇,薛质.
针对虚拟机查毒的规避方法研究[J]
.信息安全与通信保密,2011,9(2):55-57.
被引量:1
二级引证文献
1
1
王奕钧.
杀毒软件中指令虚拟机的脆弱性分析[J]
.电信科学,2016,32(10):165-174.
1
葛慧,刘国乐,王克克.
计算机病毒免杀技术及应对安全策略浅析[J]
.保密科学技术,2016,0(2):29-34.
2
痛并快乐着.
利用“壳中改籽”免杀灰鸽子2007[J]
.黑客防线,2007(5):61-63.
3
杨楠.
浅谈中国计算机病毒与反计算机病毒技术发展与免杀技术[J]
.通讯世界,2016,22(8):118-119.
4
任晓珲.
黑客免杀攻防[J]
.中国科技信息,2013(20):79-79.
5
JKS/闪亮的心.
反高启发与反主动防御之路——基于源码的免杀技术(下)[J]
.黑客防线,2010(2):33-36.
6
刘景云.
追踪免杀型病毒[J]
.网络运维与管理,2013(8):100-101.
7
刘景云.
三招两式 菜鸟速变病毒分析师[J]
.电脑迷,2015,0(10):51-52.
8
程慧.
移动互联网时代 智能终端安全形势严峻(下篇)[J]
.通信世界,2014,0(29):19-19.
9
JKS/闪亮的心.
另类下载者轻松突破瑞星2010主动防御及ESET高启发[J]
.黑客防线,2009(12):20-21.
10
陈洪昌.
木马技术探析[J]
.电子科技,2015,28(4):154-157.
被引量:1
黑客防线
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部